코드에서 두번째 쿼리문을 보면 pw가 admin의 pw와 일치해야 문제가 해결되는 것을 알 수 있다.
no에서 ' , substr , ascii , = 를 필터링하고있다.
no에 ' , = 이 금지이기 때문에 id에 admin을 헥스값으로 표현하고 pw의 문자열 길이를 대입해 봤다. 8자리라는 것을 알 수 있었다.
substr을 쓰지 못하기 때문에 mid함수를 이용해서 한자리씩 찾아간다.
pw의 범위가 숫자뿐아니라 문자까지 포함하기 때문에 mid함수의 반환값을 ord()묶어주는것이 편하다고 판단했다. python스크립트를 잘때도 편할거라고 생각함. ord는 해당 문자의 아스키값을 정수로 변환함
'Web Hacking > Lord of SQL injection' 카테고리의 다른 글
14.los assassin (0) | 2018.03.27 |
---|---|
13.los bugbear (0) | 2018.03.22 |
11.los golem (0) | 2018.03.22 |
10.los skelleton (0) | 2018.03.22 |
09.los vampire (0) | 2018.03.22 |