
코드 분석 따옴표, substr, ascii, =, or, and, 공백, like, 0x 해당 문자열들을 필터링한다. pw에 넘겨진 값과 result의 pw와 직접 비교하여 맞으면 solve() 함수를 실행하기 때문에 pw의 값을 알아내야 한다. 공격 기법 이전 포스팅에서 사용하였던 ORD() 함수는 'or' 문자열이 포함되어 있기 때문에 사용하지 못한다. 따라서 HEX() 함수를 사용해서 hex 값을 알아내고, 이를 CONV(hex값, 16, 10)으로 10진수로 변환하였다. 그리고 조건이 참이 되었지만 guest도 같이 조회되었기 때문에 id != "guest"를 시도하였다. 하지만 '='가 필터링되기 때문에 mysql에서 제공하는 '' 연산자를 사용하여 !=와 같은 효과를 만들어내었다.
WebHacking/Lord of Sql injection
2023. 9. 10. 01:35
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 워게임
- writeup
- 알고리즘
- Write up
- 이세돌
- Ethernaut
- 티스토리챌린지
- 오블완
- ctftime
- CTF
- Python
- 프로그래머스
- blockchain
- 디지털 포렌식
- smart contract
- web3
- misc
- 웹해킹
- YISF
- 코딩테스트
- Ethereum
- 정렬
- Los
- Crypto
- Lord of SQL injection
- 파이썬
- solidity
- 이더넛
- 디스코드 봇
- forensic
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
글 보관함