일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- jQuery
- IF문
- object
- property
- python
- suninatas 풀이
- 사칙연산
- element 조회
- document
- 백준 파이썬
- burp suite
- sql injection
- htmlspecialchars
- xss game 풀이
- 자바스크립트
- lord of sql injection
- 객체
- 조건문
- blind sql injection
- xss game
- 백준 알고리즘
- window
- 김성엽 대표님
- 함수
- github
- 포인터
- 배열
- 파이썬
- Pwndbg
- 메소드
Archives
- Today
- Total
power-girl0-0
[ Los ] cobolt 본문
728x90
[ 문제 ]
[ 풀이 ]
1) 9줄 ~ 10줄
if문을 보면 id가 admin이면 문제가 클리어되는 것을 알 수 있다.
따라서, id에 admin을 넣고 전송해보았다.
id에 admin이 들어갔지만, and연산 뒤에 있는 pw가 충족하지 못해 클리어가 되지 않는다.
여기서 잠깐! pw에 있는 md5는 암호화다.
암호화??!!! 당황스럽지만 소스 9줄에서 id가 admin만 되면 성공이라고 되어 있으므로, 일단 다른 방안을 생각해보자!
주석처리인 #을 사용하면 어떨까??
앞에 1번 문제에서 알아봤듯이 #은 뒤에 명령어를 무력화한다.
따라서, #을 이용하여 id=admin 이라는 값만 전송해보자!
? id = admin' %23
admin뒤에 '(작은 따옴표)를 해주지 않는다면, %23은 admin과 같이 문자열처리 되어 id값이 된다.
실행 결과, id=admin만 전송되고, pw는 무력화되어서 문제를 클리어 할 수 있다.
728x90
'War game > Lord of SQL Injection' 카테고리의 다른 글
[ Los ] darkelf (0) | 2021.03.20 |
---|---|
[ Los ] wolfman (0) | 2021.03.20 |
[ Los ] orc (0) | 2021.03.19 |
[ Los ] goblin (0) | 2021.01.26 |
[ Los ] gremlin (0) | 2021.01.25 |
Comments