반응형 WarGames/SQL Injection20 Lord of SQL Injection : Orc[4] [Level 4. Orc] Sol → ?pw=095a9852 우선 코드를 분석해보자. id가 admin인 사용자가 들어오면 Hello admin이 뜬다. 단계를 클리어하기 위해서는 DB에서 가져온 pw와 addslashes()를 통해 '앞에 \를 붙여준 pw가 일치해야 한다. Blind SQLi를 사용해서 id가 admin인 사용자의 패스워드를 직접 알아내 보자. Blind SQLi는 쿼리의 참과 거짓에 따라 응답이 달라지는 것을 이용해야 하므로 pw=' or 1 = 1 #과 pw=' or 1 = 2#를 넣어 응답을 살펴보자. (or로 연결한 이유는 pw = ''가 무조건 거짓이기 때문에 뒤에 오는 쿼리에 참/거짓에 따라 응답이 달라지기 때문이다.) /?pw=' or 1 = 1 %23 /?pw = ' o.. 2021. 11. 13. Lord of SQL Injection : Gremlin[1] ~ Goblin[3] 비록 아직까지는 Bandit 밖에 올리지 못했지만 Leviathan부터 해서 Over The Wire의 워게임 들을 도장깨기를 하고 싶어서 아예 Wargame 카테고리를 하나 만들어 풀이법을 포스팅하고 있다. 요즘은 SQL Injection을 공부하고 있는데, Lord of SQL Injection이라는 SQL Injection을 연습할 수 있는 워게임 사이트를 알게 되어 포스팅한다. https://los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr 시작할 때 로그인을 하라고 하길래, '오? 시작부터 SQL Injection인가?'하고 admin' # 입력했다가 Hacking 하지 말라고 일침 당했다...ㅠ join을 눌러 회원가입을 해준 후 로그인하면 목록이 뜬다... 2021. 10. 26. 이전 1 2 3 4 다음