-
|Lord of SQL_injection| #27 Blue_dragonWargame Site/SQL injection 2019. 3. 4. 13:15
오늘 대학교 개학날이다
그래도 포스팅을 멈추지 않도록 신경써야 할 것 같다.
자 이제 5 ~ 6 문제만을 남겨두고 있는 상황이다 ㅎㅎ
가보자 ~
우선 문제 구조가 평소와는 다르다는 것을 직감할 수 있었다.
일단 눈에 띄는 것은 NO Hack 문구가 나눠져있는 것
id 와 pw 의 제약조건만 봤을 때, 우선은 ' (작은따옴표) 가 필터링 되어있고, '\' 가 필터링 되어 있기 때문에
NO Hack 에 해당되지 않고 Blind sql injection 을 실행하는 건 어려워보였다.
10 분의 뻘짓의 결과 다른 종류의 인젝션 공격일 수도 있겠다는 생각을 했다.
시간기반 Injection 을 이용해보도록했다.
어차피 No Hack 을 출력하는 것도 결국엔 쿼리를 실행한 결과 나타나는 것이니
필터에 있는 문자를 활용해서 if 문을 만든다면 해결될 것 같다.
이렇게 생각하니 문법이 자유로워졌다 ㅎㅎ
그냥 뭐든 활용해서 if 만 사용할 수 있도록 만들어주자!!
?id=\&pw=or id='admin' and if( [조건문] , sleep(), 0)%23
?id=%23&pw=' or id='admin' and if( [조건문] , sleep(), 0)%23
?pw=' or id='admin' and if( [조건문] , sleep(), 0)%23 등등...
때에따라 잘못된 패스워드가 나올 수 있다.
sleep 길이를 늘려보는 방법을 사용하면 된다.
짜잔!!
클리어!!
'Wargame Site > SQL injection' 카테고리의 다른 글
아는 동생의 SOS (0) 2019.03.08 |Lord of SQL_injection| #28 Frankenstein (0) 2019.03.05 |Lord of SQL_injection| #26 Red_dragon (0) 2019.03.02 |Lord of SQL_injection| #25 Green_dragon (0) 2019.03.01 |Lord of SQL_injection| #24 Evil_wizard (0) 2019.02.27 댓글