본문 바로가기
Web Hacking/LOS (sql injection)

Lord of SQL Injection 5단계, wolfman 풀이

by 코뮤(commu) 2019. 10. 29.
728x90
반응형

 

 

이번 포스팅은 늑대인간 편이다!

 

 

 

빠르게 코드부터 살펴보자.

 

 

 

여기서 눈여겨 볼 코드는

 

 

이 코드!

 

preg_match를 통해 whitespace, 그러니까 공백은 여기서 막아놨다.

우회를 어떻게 진행해야 할까?

 

우선 기본적으로 pw값을 id='guest' 의 값과 함께 거짓이 되게 만든다.

 

?pw=123' or id='admin'%23

 

원래 같았으면 이렇게 푸는 것인데, 공백이 막혔으므로 이것저것 시도해본다.

 

첫번째로 내가 시도해 본것은, %20 ! 그러니까 아스키코드 값을 가지고 시도해본 것이다.

물론 이렇게 쉽게 풀릴리가 없당 막혔당 헤헤

 

다음으로 시도해본 것은 ! 탭의 아스키코드값 9를 가지고 %09를 통해 시도해본다.

 

 

 

 

 

더보기

?pw=394'%09or%09id='admin'%23

 

 

클리어!

728x90
반응형