관리 메뉴

Information Security

[SUNINATAS] 23번 문제 본문

WarGame/SUNINATAS

[SUNINATAS] 23번 문제

HackingPractice 2019. 9. 23. 14:42

23번.py
0.00MB

그림 1-1처럼 admin/ 123을 입력 시 "No hack" 메시지를 확인할 수 있다.

그림 1-1 admin

그림 1-2 guest/guest 입력 시 "OK guest" 메시지를 확인할 수 있다.

그림 1-2 guest

그림 1-3 처럼 소스코드를 보면 admin 필터링이 되는 것을 알 수 있다.

그림 1-3 소스코드

admin'+'in' SQL에서 문자열을 + 기호로 합칠 수 있는 특성을 이용해 필터링 우회
'or id<'b'  SQL에서 문자열을 ASCII 값 기준으로 크게 비교를 할 수 있는 특성을 이용

 

left(string, count) 두 인수를 입력받아서 string 문자열의 왼쪽부터 count만큼의 문자만 잘라냅니다.
right(string, count) 두 인수를 입력받아서 string 문자열의 오른쪽부터 count 만큼의 문자만 잘라냅니다.

그림 1-4 Blind SQL Injection 공격을 통해 PW를 확인할 수 있다.

그림 1-5 SLQ Injeciton 공격

PW v3ryhardsqli 입력 시 "OK admin" 문자가 보여지는 것을 알 수 있다.

그림 1-6 admin

'WarGame > SUNINATAS' 카테고리의 다른 글

[SUNINATAS] 14번 문제  (0) 2019.09.27
[SUNINATAS] 16번 문제  (0) 2019.09.27
[SUNINATAS] 6번 문제  (0) 2019.09.20
[SUNINATAS] 22번 문제  (0) 2019.09.20
[SUNINATAS] 8번 문제  (0) 2019.09.19