728x90
반응형
지난 1단계를 이어서 이번에는 2단계, 코볼트이다.
빠르게 코드부터 살펴보자.
코드를 먼저 분석해보자.
이번에는 조건문이 1단계에 비해 뭔가 더 복잡해졌다.
id값이 admin일 때 풀 수 있는 문제이다.
조금만 더 생각해보면, 그냥 id에 admin을 넣으면 되는 아주 간단한 구문이다.
정답은 더보기 클릭!
더보기
?id=admin'%23
%23은 #의 아스키코드 값에 %를 붙인 값이다.
여기서 1=1구문을 넣지 않은 것은, $query문이 모두 참이되어 id값이 전부 select될 경우
if가 아닌 else if문이 실행되기 때문이다.
문제에서 요구하는 정확한 값을 집어넣도록 하자!
728x90
반응형
'Archive > Hacking' 카테고리의 다른 글
Lord of SQL Injection 6단계, darkelf 풀이 (0) | 2019.10.29 |
---|---|
Lord of SQL Injection 5단계, wolfman 풀이 (0) | 2019.10.29 |
Lord of SQL Injection 4단계, orc 풀이 (0) | 2019.10.29 |
Lord of SQL Injection 3단계, goblin 풀이 (0) | 2019.10.27 |
Lord of SQL Injection 1단계, gremlin 풀이 (0) | 2019.10.27 |