관리 메뉴

Information Security

[LOS] 19. xavis 본문

WarGame/Lord of SQL Injection

[LOS] 19. xavis

HackingPractice 2020. 8. 10. 14:32

그림 19-1 xavis

?pw=' or length(pw)<50#을 입력 시 Hello admin 문자열을 확인할 수 있다.

그림 19-2 length

?pw=' or length(pw)<41# 입력 시 메시지가 보이지 않았다.

그림 19-3 false

?pw=' or length(pw)<40# 입력 시 Hello admin 메시지를 확인할 수 있어 길이가 40이라는 것을 알 수 있다.

그림 19-4 true

 

LPAD 함수

LPAD ("값", "총 문자 길이", "채움 문자")문자")

SELECT LPAD('3', 4, '0')AS TEST_LPAD FROM DUAL; => 출력 결과 : 0003

 

RPAD 함수

RPAD("값", "총 문자 길이", "채움 문자")문자")

SELECT RPAD('3', 4, '0')AS TEST_RPAD FROM DUAL; => 출력 결과 : 3000


ord 함수
특정한 한 문자를 아스키코드 값으로 변환해 주는 함수

chr 함수

아스키 코드 값을 문자로 변환해 주는 함수

 

그림 19-5 소스코드

?pw=¸ùÅ°ÆÐÄ¡¤» 입력 시 해결되는 것을 알 수 있다.                              

그림 19-6 정답

'WarGame > Lord of SQL Injection' 카테고리의 다른 글

[LOS] 21. iron golem  (0) 2020.08.11
[LOS] 20. dragon  (0) 2020.08.10
[LOS] 18. nightmare  (0) 2020.08.10
[LOS] 17. succubus  (0) 2020.08.08
[LOS] 16. zombie assassin  (0) 2020.08.08