Web/Lord of Sql injection

xavis 문제 풀이

Namchun 2023. 9. 13. 23:45

코드 분석

pw에 'regex', 'like' 라는 문자열이 있는지 검사한다.

공격 기법

ASCII() 함수를 사용해서 Blind SQL Injection을 시도하였지만 값이 제대로 나오지 않았다.

그래서 ASCII() 대신 HEX() 함수를 사용하여 pwLength를 측정해보았다.

 

' or length(hex(pw)) = 24 #'

 

HEX() 함수를 통해 한 자리씩 알아내보면

 

0000c6b00000c6550000ad73

이러한 값이 나오고, 유니코드의 형식처럼 생겨서 한글 유니코드를 사이트에 검색해보면,

 

Hangul Syllables — Unicode Character Table

 

Hangul Syllables — Unicode Character Table

Hangul Syllables 가ac00 각ac01 갂ac02 갃ac03 간ac04 갅ac05 갆ac06 갇ac07 갈ac08 갉ac09 갊ac0a 갋ac0b 갌ac0c 갍ac0d 갎ac0e 갏ac0f 감ac10 갑ac11 값ac12 갓ac13 갔ac14 강ac15 갖ac16 갗ac17 갘ac18 같ac19 갚ac1a 갛ac1b 개ac1c 객ac1d

jrgraphix.net

 

차례대로 읽어보면 '우왕굳'이라는 값이 pw인 것을 알아낼 수 있다.

'Web > Lord of Sql injection' 카테고리의 다른 글

iron_golem 문제 풀이  (0) 2023.09.15
dragon 문제 풀이  (0) 2023.09.14
nightmare 문제 풀이  (0) 2023.09.12
zombie_assasin 문제 풀이  (0) 2023.09.11
succubus 문제 풀이  (0) 2023.09.10