오랜만에 돌아온.. Web 문제다.. Blind sql injection을 사용하는 문젠가 보다.
힌트는guest / guest& Your goal is to find the admin's pw..라고 하는데 admin의 비밀번호를 찾으라고 하는거 같다. 앞에 guest가 왜 붙었는지는 모르겠지만
그리고 아래에 select / Union / or / white space / by / having /from / char / ascii / left / right / delay / 0x .......... 요런 애들은 다 필터링을 하는거 같다.
앞에서 guest/guest를 알려준 이유는.. guest의 비밀번호는 guest이기 때문.. 로그인을 성공하면 OK guest, 실패하면 Fail, Filtering Keywords를 사용하면 Blind SQL Injection을 사용한다고 출력한다.
SQL cheat sheet 중에
- admin' --
이게 있는데,
비밀번호는 그냥 아무거나 입력하고, id에 admin' --라고 적었더니
OK admin이란다.
흠.. 근데 비밀번호는 모르니까 일단 길이부터 알아봤다.
admin' and len(pw)> 5--
admin 비밀번호 길이가 5보다 기냐? Yes
9보다는 길단다. 그리고 10보다는 크지 않단다.
admin' and len(pw)=10-- 이냐고 했는데 맞다고 함!
그 다음으로
admin' and substring(pw,1,1) ='a' 이렇게 했는데 False란다.
흠..
근데 이걸.. 하나하나 다해보면 시간이 너무 오래 소요돼서 자동화코드를 사용해야하는데 ...^^ 역시나 파이썬을 써야한다.
이 분 코드를 참고했다.
그렇게 해서 나온 결과....
흠.. 그런데 저 파이썬 코드를 절반밖에 해석하지 못했다. 이 부분은 계속 공부를 해야겠다.
'CTF, 워게임 문제 풀이 > Suninatas' 카테고리의 다른 글
[System] 써니나타스 Challenges 24번 문제 (0) | 2022.06.18 |
---|---|
[Web] 써니나타스 Challenges 23번 문제 (0) | 2022.06.17 |
[Forensic] 써니나타스 Challenges 21번 문제 (0) | 2022.06.15 |
[Forensic] 써니나타스 Challenges 19번 문제 (0) | 2022.06.13 |
[Forensic] 써니나타스 Challenges 18번 문제 (0) | 2022.06.12 |
댓글