후.... 요즘 병원을가고, 홈페이지 만들고 있어서, 포스팅을 못했다....ㅏㅏㅏㅏ
쨌든, LoS orge문제를 풀어봐야지ㅣㅣ
우선, 소스코드가 요런식으로 나온것을 확인 할 수 있다.
우선, pw값까지 일치해야 문제가 풀리는걸 보아하니, ......음................
Blind Sql Injection 임을 알 수 있다.
또한, 코드가 저번 orc문제랑 굉장히 비슷함을 알 수 있다.
결론을 먼저 말하자면, 딱 한개의 필터링이 추가되었다.
바로 이코드이다.
if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe");
이런 필터링은, or을 || 으로, and를 &&로 우회해주면 된다.
우선, pw의 길이를 알아내기 위해
?pw=' || length(pw)=1%23 요런식으로 파라미터를 짜주면된다.
이제 날려보자~
어..... 1은 아닌가보당
2... 3... 4.. 다하던중
오잉, admin의 pw길이가 8인것을 알아냈다.
그렇다면 orc 파이썬 코드에서, and, or 부분을 && || 로 바꿔보자 (pw길이는 8이니 바꿀필요가 없다.)
'워게임 > Lord Of Sql Injection' 카테고리의 다른 글
Lord Of Sql Injection Drakelf (0) | 2017.01.05 |
---|---|
Lord Of Sql Injection wolfman 5번문제 (0) | 2017.01.05 |
Lord Of Sql Injection orc 4번문제 (0) | 2017.01.05 |
Lord of Sql Injection goblin 3번문제 (0) | 2016.12.31 |
Lord of Sql Injection cobolt 2번문제 (0) | 2016.12.28 |