Wargame Site/SQL injection

|Lord of SQL_injection| #12 Darkknight

믿고걸음 2019. 2. 13. 13:59


오늘도 달려보자 ~ 




 12단계 문제 darkknight 이다. 

', substr, ascii, = 를 막고 있는 것, 그리고 admin 의 pw 를 알야내야 하는 것이 이 문제의 제약조건인 Blind Injection 문제이다. 기존의 id='guest' and pw='' and no= 에서도 알 수 있듯, 뒤에 admin 이라는 문자열을 넣기위해서 헥사값을 이용해야한다는 짐작이가고(3번 문제 Goblin), substr 을 비슷한 기능을 하는 함수로 대체해야 한다는 점(11번 문제 Golem), 그리고 = 를 우회해주는 like 를 활용해야 한다는 점(11번 문제 Golem)을 유의하여 코드를 작성해보자!! 앞서 풀었던 3가지 문제유형을 단순히 결합한 형태이다. 









늘 그래왔듯, 우선 문제에서 요구하는 admin 의 존재가 있는지 확인을 해준다.

이제 and 를 사용해서 원하는 함수들을 활용해서 패스워드의 길이 및 패스워드를 알아내는 조건을 생각해보자.











짜잔!!










앞 서 배웠던 개념들을 단순 활용하는 문제라서 그렇게 어렵게 다가오진 않았다.


다음문제로 Go~