Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- CTF
- lord of sqlinjection
- XSS GAME
- web-server
- 인공지능
- webhacking.kr
- 정보보안
- overthewire
- 테크트렌드
- Bandit
- sql injection bypass
- burp suite
- 웹개발
- Over The Wire
- 프로그래밍
- 웹해킹 기초
- pythonprogramming
- web hacking
- SQL Injection
- 코딩
- 개발자
- WebHacking
- geminipro
- root me
- 사이버보안
- hackthissite
- Wargame
- system hacking
- write up
- 웹해킹
Archives
- Today
- Total
컴맹에서 컴공 그리고 화이트 해커가 되는 그날까지
LORD OF SQLINJECTION wolfman. write up 본문
반응형
wolfman 단계의 화면이다.
쿼리: id='guest' 및 pw=''인 prob_wolfman에서 id 선택이라는 글과 php코드가 있다.
여기서 $query 문을 위에 글로 설명해 놓은 것 같다.
id='guest' 및 pw=''인 prob_wolfman에서 id 선택 그리고 만약 id == 'admin'이라면 문제가 해결된다.
그럼 우리는 pw에 값을 넣을 수 있기 때문에 sql injection을 사용하여 pw=123 넣어주고 id='admin' -- (주석처리)를 해주면 sql injection이 발생하여 문제가 풀릴 거라 생각했다.
그래서 ?pw=123' or id = 'admin' -- ' 이렇게 처리했더니
다음과 같이 공백 없음 ~_~이라는 글이 나왔다. php코드를 보니 공백을 필터링해 놓았다. 그래서 구글링으로 공백 필터 우회 방법을 찾아보니 %09 이렇게 tab을 사용하면 우회할 수 있다고 했다. ㄷㄷ...
그래서 다시 sql injection 구문을 작성해보면
?pw=123'%09or%09id='admin'--%09 이렇게 되었다. 한번 작성해 보자.
울프맨 클리어!
반응형
'해킹 > Web hacking' 카테고리의 다른 글
LORD OF SQLINJECTION orge. write up (0) | 2023.03.02 |
---|---|
LORD OF SQLINJECTION darkelf. write up (0) | 2023.03.02 |
webhacking.kr 27번 문제 풀이 (0) | 2023.02.22 |
webhacking.kr old-12 번 문제 풀이 (0) | 2023.02.22 |
dreamhack file-download-1 풀이 (0) | 2023.02.21 |