ㅠ
또 Blind sql Injection이다. (문제 편식 심한 사람)
22번 문제보다 더 어려워진 문제.. admin을 필터링하고 있기 때문에.. 이걸 우회할 방법을 찾아야 한다.
admin이라 쓰면 No hack이라고 뜬다.
그.. 내가 알고 있는 우회 방법이 두 개가 있는데, 하나는 adadminmin으로 admin을 문자사이에 숨기는 방법과, 하나는 admin을 쪼개서 문자열을 결합하는 방법이다.
adadminmin은 우회를 실패했고 adm+in 결합은 다행히 정상적으로 진행되는거 같다.
이렇게 했더니 로그인이 정상적으로 됐다! 그럼 이제 비밀번호를 한 번 .. 찾아보자.
방법은 지난번에 풀었던 문제와 동일하게 진행했다.
이번에는 비밀번호 길이가 12란다;
SuNiNaTaS WEB 23번 풀이 - Hard Blind Sql Injection
필터링 문자를 우회하여 admin 계정의 비밀번호를 알아내야 한다. 테스트 계정으로 guest/guest가 존재하며 비밀번호 컬럼 명은 pw이다. 로그인 반응 로그인 실패 - False 로그인 성공 - OK admin 혹은 OK gu
jdh5202.tistory.com
파이썬 코드는 이 분의 코드를 참고했다.
22번과 23번은 코드를 계속해서 복습하는 중이다.. 아직까지 100% 이해는 못했다.
이 코드에 쓰인 left, right 함수는 다음과 같다.
left(string,count) 두 인수를 입력받아 string 문자열 왼쪽부터 count 문자 만큼만 잘라냄
right(string, count) 두 인수를 입력받아 string 문자열 오른쪽부터 count 문자 만큼만 잘라냄
'CTF, 워게임 문제 풀이 > Suninatas' 카테고리의 다른 글
[System] 써니나타스 Challenges 25번 문제 (0) | 2022.06.19 |
---|---|
[System] 써니나타스 Challenges 24번 문제 (0) | 2022.06.18 |
[Web] 써니나타스 Challenges 22번 문제 (0) | 2022.06.16 |
[Forensic] 써니나타스 Challenges 21번 문제 (0) | 2022.06.15 |
[Forensic] 써니나타스 Challenges 19번 문제 (0) | 2022.06.13 |
댓글