-
|Lord of SQL_injection| #15 AssassinWargame Site/SQL injection 2019. 2. 13. 16:43
세번째 줄 마지막 문제이다.
얼핏보기에 탈론이랑 비슷하게 생겼다
고고씽
15단계 문제 assassin 이다.
like 에 관한 문제이다.
11번 문제 Golem 에서도 다뤄봤던 like 를 잘 활용하면 해결할 수 있을 것 같다.
하지만, 이 문제가 가지는 단점이 있다. 그것은 id 에 대한 언급을 할 수 없다는 점이다.
pw 필드 자체만을 보고 비교하는 것이기 때문에 guest 에 대한 pw 를 지칭하는지, admin 에 대한 pw 를 지칭하는지에 대한 것인지를 명시해줄 수 없다. 만약 guest 와 admin 의 패스워드가 같다면 때에 따라 guest 가 admin 을 가려버리는 현상이 있을 수 있다.
이 때 '% 와 _' 를 적절히 활용하면 문제에 접근할 수 있지 않을까?
처음으로 시도했던 방법은 '%{}%' 을 활용해서 admin 만이 가지고 있는 문자가 있지 않을까 하는 의심이였다.
하지만!!
결과는 나타나지 않았다.
즉, admin 과 guest 의 pw를 비교했을 때 admin 만이 가지고 있는 문자는 없다는 것을 알 수 있었다.
다음으로 시도했던 방법은 '_' 을 붙여가면서 특정한 자릿수의 문자만을 비교하는 방법이었다.
만약 for 문을 한바퀴 돌더라도 Only admin's print 문이 나타나지 않는다는 것은 admin 과 guest 의 특정 자리수 까지의 pw 가 같다는 의미가 된다.
그리하여!! 짜잔!!
admin 만의 특별한 특징을 잡아냈다. 앞의 두 자리는 guest 와 admin 이 같다는 것을 알 수 있었고, 세번째 문자는 2 임을 알 수 있었고, 바로 대입~~
세번째 줄 마지막 문제도 클리어해보았다.
뭔가 뿌듯한 느낌이다
내일 다시 포스팅으로 돌아와야겠다 ~~
고고씽
고고씽
고고씽고고씽
고고씽
'Wargame Site > SQL injection' 카테고리의 다른 글
|Lord of SQL_injection| #17 Succubus (0) 2019.02.14 |Lord of SQL_injection| #16 Zombie_assassin (0) 2019.02.14 |Lord of SQL_injection| #14 Giant (0) 2019.02.13 |Lord of SQL_injection| #13 Bugbear (0) 2019.02.13 |Lord of SQL_injection| #12 Darkknight (0) 2019.02.13 댓글