-
|Lord of SQL_injection| #31 ZombieWargame Site/SQL injection 2019. 4. 8. 14:32
드디어 마지막 줄로 내려왔습니다 여러분 !!
좀비? 보다 벌통같은 녀석이다.앞서 봤던 QUINE 을 사용하면 풀.릴.것.같.지.만 ACE 가 필터링 되어버렸다.
결국 이전 문제를 마주쳤을 때와 똑같은 상황이었다.
Hint 라도 얻기위해 Google 을 펼쳐들었다.
information_schema.processlist 에 있는 info 에는 실행하는 명령어가 들어가 있다는 것을 알게되었다.
union select 를 사용해서 info 의 내용을 꺼내본 결과 다음과 같은 것을 확인 할 수 있었고,
이제 substring 으로 해당 문자열을 뽑으면 될 것 같았다.
38 에서 73 까지 걸러냈고 그 결과 문제가 해결됬음을 확인할 수 있었다.
'Wargame Site > SQL injection' 카테고리의 다른 글
|Lord of SQL_injection| #33 Allclear (0) 2019.04.08 |Lord of SQL_injection| #32 Alien (0) 2019.04.08 |Lord of SQL_injection| #30 Ouroboros (0) 2019.04.08 |Lord of SQL_injection| #29 Phantom (0) 2019.03.15 아는 동생의 SOS (0) 2019.03.08 댓글