일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 자바스크립트
- document
- blind sql injection
- suninatas 풀이
- python
- 파이썬
- sql injection
- burp suite
- github
- xss game 풀이
- 함수
- property
- jQuery
- 객체
- 백준 알고리즘
- 김성엽 대표님
- window
- 메소드
- 배열
- object
- IF문
- 백준 파이썬
- element 조회
- Pwndbg
- 포인터
- htmlspecialchars
- lord of sql injection
- 사칙연산
- 조건문
- xss game
Archives
- Today
- Total
power-girl0-0
[webhacking.kr - old] 27번 본문
728x90
주소 : https://webhacking.kr/old.php
[ 풀이 ]
이번 문제는 sql injection문제이다!
위 소스코드를 살펴보면, 쿼리에 의해 구해진 r의 id가 admin일 경우 문제가 풀리는 것을 알 수 있다.
친절하게 필터링과 admin의 no가 2인 것을 알려준다 ㅎ_ㅎ
필터링은 #, select, (, 공백, limit, =, 0x 를 하고 있다.
그래서, #대신 --를 사용해서 주석처리를 하고 공백 대신 %09를 사용하였다.
또한, =대신 like를 사용하여 값을 전송하였다.
?no=0)%09or%09no%09like%092-- |
쿼리 에러가 발생한다.!!
알아보니, --뒤에 공백이 있어야 한다고 한다!!
그래서 뒤에 공백하나를 추가하니, 문제가 풀렸다.
?no=0)%09or%09no%09like%092--%09 |
728x90
'War game > webhacking.kr' 카테고리의 다른 글
[webhacking.kr - old] 33번 (0) | 2021.06.29 |
---|---|
[webhacking.kr - old] 28번 (0) | 2021.06.28 |
[webhacking.kr - old] 26번 (0) | 2021.06.27 |
[webhacking.kr - old] 25번 (0) | 2021.06.27 |
[webhacking.kr - old] 24번 (0) | 2021.06.27 |
Comments