이번 문제도 and와 or를 필터링하니 || 와 &&로 사용해주어야 겠네요.기본 쿼리를 넣으니 잘 들어갑니다.
이번 문제도 보아하니 pw를 블라인드 sql 인젝션으로 맞추어야 하는 문제입니다!
전에 했던 문제와 같은 방식인데 and or 필터링만 추가된 것이네요.
이후 구문을 넣을때 and 구문을 넣어야 해서 &&을 넣었습니다. 근데 이상하게 인식이 되질 않네요.
&& 구문을 인식하지 못합니다.
&&은 %26%26 으로 URL 인코딩 되어 들어가게 됩니다. 그래서 && 대신 %26%26을 넣어주니 정상적으로 작동하네요.
전문제와 똑같이 ascii 코드로 변환한 substr 함수로 추출한 문자를 정수값과 일일이 비교해서 찾아내는 작업을 해줍니다.
아스키 코드표를 활용하니 처음 아스키코드는 55, 즉 정수값 7이 표현되었습니다.
그 후 substr 함수를 pw,2,1 처럼 2번째 문자로 바꾸어서 노가다 작업을 하며 번호를 하나하나씩 따내도록 합니다.
노가다한 결과 패스워드는 ?pw=7b751aec
'3. 웹 애플리케이션 취약점 진단 > Lord of Sql Injection' 카테고리의 다른 글
lord of sql injection 9번 - vampire (0) | 2023.12.21 |
---|---|
lord of sql injection 8번 - troll (0) | 2023.12.21 |
lord of sql injection 6번 - darkelf (0) | 2023.12.21 |
lord of sql injection 5번 - wolfman (0) | 2023.12.21 |
lord of sql injection 4번 - orc (0) | 2023.12.21 |