Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- 프로그래밍
- Bandit
- geminipro
- 정보보안
- 인공지능
- Wargame
- 웹해킹 기초
- WebHacking
- 개발자
- lord of sqlinjection
- 사이버보안
- 테크트렌드
- overthewire
- 코딩
- 웹개발
- webhacking.kr
- XSS GAME
- root me
- Over The Wire
- system hacking
- 웹해킹
- write up
- pythonprogramming
- sql injection bypass
- web hacking
- burp suite
- web-server
- hackthissite
- SQL Injection
- CTF
Archives
- Today
- Total
컴맹에서 컴공 그리고 화이트 해커가 되는 그날까지
LORD OF SQLINJECTION orge. write up 본문
반응형
이 문제의 php 코드를 살펴보니 뭔가 지금까지의 스킬이 짬뽕되어 있는 것처럼 보인다.
전단계의 darkelf에서 사용했던 것 그대로 사용하면 될것 같고 여기서 주목해야 할 코드는 역시
이 부분인 것 같다. result[ 'pw' ] 와 GET으로 받은 패스워드가 일치해야 문제가 풀리는 blind sql injection 문제다.
이 부분은 orge 단계까지 온 사람이라면 어디서 본 기역이 있을 것이다. 바로 orc문제이다.
orc 단계에도 위에 보이는 php 코드처럼 패스워드가 일치해야 문제가 풀리는 방식이었다.
그럼 이제 본격적으로 문제를 풀어보자
우선 Hello admin 까지 출력하고 이제 pw의 길이를 한번 찾아보자
?pw=123%27%20||%20id=%27admin%27%20%26%26%20length(pw)=8--%20
이렇게 한번 작성해 보았다.
오~ 다행인지 아닌지 패스워드의 길이가 orc문제와 동일하게 8자리 패스워드였다.
그럼 이제 파이썬을 이용하여 패스워드를 한번 찾아보자
이렇게 작성하면 패스워드가 출력된다..!!!
그럼 ?pw="결과값"을 넣어주면
orge 클리어!
반응형
'해킹 > Web hacking' 카테고리의 다른 글
LORD OF SQLINJECTION darkknight write up (2) | 2023.03.06 |
---|---|
LORD OF SQLINJECTION golem. write up (0) | 2023.03.02 |
LORD OF SQLINJECTION darkelf. write up (0) | 2023.03.02 |
LORD OF SQLINJECTION wolfman. write up (0) | 2023.03.02 |
webhacking.kr 27번 문제 풀이 (0) | 2023.02.22 |