전공쪽/Lord of Sql injection

자세한 설명은 생략한다. 공백문자 우회인것 같은데, 굳이 공백을 안써도 되는 것 같다. 만약 우회하려면 char로 하면 될듯..
일단 이번에는 비밀번호 자체가 맞아야 통과이기 때문에 비밀번호를 알아야한다. 이렇게 비밀번호가 8글자인 것 알아내고. 자동화툴을 하나 만들어서 돌렸다. 비밀번호는 095a9852(대문자가 아님) 였다.
이번에는 guest로 무조건 id가 고정. 저걸 admin으로 바꾸는 것이 목적이되겠다. 그리고 ' \ | 등이 필터링 되어있어 이것도 우회해야함 no 구문에는 따옴표가 없기때문에 그냥 쓰는게 바로 sql구문으로 들어감. 여기서 한가지 알아낸점이 있는데 원래라면 id='admin'으로 해야된다. ''가 문자열이라고 나타내주기 때문에 그런데 hex나 char을 쓰면 따옴표가 없어도 문자열로 인식이 되는 것 같다. 이걸 모르고 따옴표까지 char에 포함시켜서 삽질했다. 19번빼고는 거의다 한 줄 설명입니다
이번에는 admin이 id인지 체크 그리고 pw 는 해시값으로 비교(사실 당연..) 하기 때문에 pw쪽에서 sql 구문 실행은 불가능 할 것 같이 보인다. 이전 구문을 써주면 이렇게 rubiya계정으로 로그인 된다. 따라서 다른 방법이 필요하다. 그런데 수업시간에 like짱짱맨 원툴 이라는 말이 생각나서 like를 써봤다. 통과
' or 1=1# 을 넣어주면 될 것 같아서 시도했는데 잘 안되더라.. 그 이유는 #이 특수문자(?) 비슷해서 무시가 되는데 이를 문자로 인식해주려면 url 인코딩 표를 참조했어야 됐다. 쉬운문제라 여기까지.,. payload : ?id='or1=1%23
OSOR2
'전공쪽/Lord of Sql injection' 카테고리의 글 목록 (4 Page)