Archive/Hacking
Lord of SQL Injection 2단계, cobolt 풀이
코뮤(commu)
2019. 10. 27. 23:18
728x90
반응형
지난 1단계를 이어서 이번에는 2단계, 코볼트이다.
빠르게 코드부터 살펴보자.
코드를 먼저 분석해보자.
이번에는 조건문이 1단계에 비해 뭔가 더 복잡해졌다.
id값이 admin일 때 풀 수 있는 문제이다.
조금만 더 생각해보면, 그냥 id에 admin을 넣으면 되는 아주 간단한 구문이다.
정답은 더보기 클릭!
더보기

?id=admin'%23

%23은 #의 아스키코드 값에 %를 붙인 값이다.
여기서 1=1구문을 넣지 않은 것은, $query문이 모두 참이되어 id값이 전부 select될 경우
if가 아닌 else if문이 실행되기 때문이다.
문제에서 요구하는 정확한 값을 집어넣도록 하자!
728x90
반응형