-
[Lord of SQLInjection] #7 orge[+] Security [+]/Lord of SQLInjection 2020. 5. 3. 05:03
짜란! 이번엔 7번 오우거 문제!
이전까지 배웠던 내용을 결합하여 문제를 낸 듯 하다.
if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe"); 를 보아 OR 와 AND를 필터링 해놓은 6번 다크엘프문제의 일부와
$_GET[pw] = addslashes($_GET[pw]);
if(($result['pw']) && ($result['pw'] == $_GET['pw'])) solve("orge"); 를 보아 Blind SQlInjection을 했던 4번 오크 문제의 결합이다.
4번, 6번 문제를 무사히 풀었다면 저언혀 어려울 것이 없다.
4번문제를 풀었을때 코드를 재사용 하도록하자!
4번문제와 달라진 점은 url 변수의 값이 orge 문제로타겟팅 되었다는 점과
입력하는 쿼리가 ?pw=||id='admin'%26%26length(pw)={}%23으로 바뀌었다는 점이다.
이제 비밀번호의 길이를 알아냈으니 비밀번호를 하나씩 대입해가며 찾아내자!
4번문제의 코드와 달라진 점은 ord가 아닌 ascii함수를 사용한다는 점인데,
(하필이면 ord 의 앞에 두글자 or가 필터링 되어버리면서 막혀버렸다.)
숫자나 영문자 한자리의 경우 ord와 ascii함수는 똑같이 동작한다!
오우거 참수!🔪
'[+] Security [+] > Lord of SQLInjection' 카테고리의 다른 글
[Lord of SQLInjection] #9 vampire (0) 2020.05.03 [Lord of SQLInjection] #8 troll (0) 2020.05.03 [Lord of SQLInjection] #6 darkelf (0) 2020.05.03 [Lord of SQLInjection] #5 wolfman (0) 2020.05.03 [Lord of SQLInjection] #4 orc (0) 2020.05.03