[SQL Injection]
49번 문제를 열면 다음과 같다. 46번 문제와 매우 유사한 것을 볼 수 있다.
이번에도 form의 method가 get이고 action이 index.php이기 때문에 먼저 index.phps를 통해 코드를 볼 수 있다.
코드 또한 46번과 유사하다. 다른 점은 필터링의 대상이 더 많아졌다는 것이다. id가 admin이 되어야하는 것도 동일하다.
다만 46번에서 사용했던 or과 ()가 필터링 대상이 되었으므로 다른 방법으로 표현해야 한다.
먼저 char()를 이용할 수 없지만, 0x를 이용할 수 있으므로 16진수로 admin 문자열을 넘겨주고자 한다. 값은 아래를 참고하면 된다.
or은 ||를 이용한다.
따라서 입력할 값은
?lv=2||id=0x61646d696e
이 된다.
'Wargame > webhacking.kr' 카테고리의 다른 글
webhacking.kr 43번 (0) | 2019.01.29 |
---|---|
webhacking.kr 47번 (0) | 2019.01.29 |
webhacking.kr 11번 (0) | 2019.01.29 |
webhacking.kr 34번 (0) | 2019.01.29 |
webhacking.kr 22번 (0) | 2019.01.29 |
댓글