Wargame/Lord of SQLInjection (18) 썸네일형 리스트형 Lord of SQLInjection 4번 orc 코드를 보면 pw에 pw값을 직접 넣어야 한다는 것을 알 수 있다. 그렇다면 Blind SQL Injection을 사용해야 하는데 잘 모르기 때문에 Blind SQL Injection에 관해 검색을 해보았다. Blind SQL Injection은 참 거짓으로만 확인을 해야 하기 때문에 = 이런 연산자들을 이용해 진행한다. 이미 pw=''라고 되어 있기 때문에 %23을 이용하여 ' 하나를 무시해준다. 이렇게 구문을 써보면 pw가 10보다 작은 글자 수라는 걸 알 수 있다. 이런 식으로 대입을 해보았을 때 pw의 길이는 8인 것을 얻어낼 수 있다. 그리고 이제 8글자 길이의 pw의 값을 하나하나 대입해서 알아봐야 하는데 이때 ascii()와 substr()이라는 함수를 사용하게 된다. ascii()라.. Lord of SQLInjection 3번 goblin goblin 문제의 형태는 이렇다. 현재 query문을 보면 id는 guest로 고정되어있다. no=1이라는 구문을 쳐보니 Hello guest가 뜬다. guest의 no은 1이었던 것 같다. 이것을 보면 admin의 no 또한 무작정 대입해서 되지 않을까 싶다. no=0으로 일단 앞의 query를 무효화시켜주고 or을 이용하여 no에 2를 대입해보았다. no=2는 admin의 no이 맞았기 때문에 문제는 해결되었다. 답 : no=0 or no=2 무작정 대입하는 것은 도박이기에 다른 방법이 있을 것이라고 생각하고 검색을 해보았다. 두 번째 방법은 첫 번째 방법처럼 no=0으로 앞의 query를 무시하고 or을 이용해 id에 admin을 넣어주는 것이다. 그러나 코드를 보면 if(preg_match('/.. 이전 1 2 3 다음