본문 바로가기
Wargame/webhacking.kr

webhacking.kr 49번

by morae23 2019. 1. 29.

[SQL Injection]

 

 

49번 문제를 열면 다음과 같다. 46번 문제와 매우 유사한 것을 볼 수 있다.

 


 



 

 


이번에도 form의 method가 get이고 action이 index.php이기 때문에 먼저 index.phps를 통해 코드를 볼 수 있다.

 

 

 




 

 

코드 또한 46번과 유사하다. 다른 점은 필터링의 대상이 더 많아졌다는 것이다. id가 admin이 되어야하는 것도 동일하다.

 

다만 46번에서 사용했던 or과 ()가 필터링 대상이 되었으므로 다른 방법으로 표현해야 한다.

 

먼저 char()를 이용할 수 없지만, 0x를 이용할 수 있으므로 16진수로 admin 문자열을 넘겨주고자 한다. 값은 아래를 참고하면 된다.

 

 





 

 

or은 ||를 이용한다.

따라서 입력할 값은

?lv=2||id=0x61646d696e

이 된다.

 




 

 



'Wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 43번  (0) 2019.01.29
webhacking.kr 47번  (0) 2019.01.29
webhacking.kr 11번  (0) 2019.01.29
webhacking.kr 34번  (0) 2019.01.29
webhacking.kr 22번  (0) 2019.01.29

댓글