기술과 일상

고정 헤더 영역

글 제목

메뉴 레이어

기술과 일상

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (125)
    • [Tech] ICT 인프라 (7)
      • AWS 클라우드 (0)
      • 서버 (4)
      • 트러블슈팅 (3)
    • [Tech] 정보보안 (24)
      • 취약점 분석평가 (5)
      • 보안진단, 모의해킹 (12)
      • 자료, 논문, 동향 (3)
      • 소소한 코드 몇 줄 (4)
    • [Tech] 국가기술자격증 (48)
      • 정보관리기술사 (2)
      • 정보보안기사 (46)
    • [Tech] War Game (24)
      • XSS Challenges (12)
      • Lord of SQL Injection (11)
      • DVWA (1)
    • [DailyLife] 취미 (19)
      • 여행 (4)
      • 맛집 (13)
      • 요리 (2)
    • [DailyLife] 경험 (3)
      • 사고 (1)
      • 행사 (2)

검색 레이어

기술과 일상

검색 영역

컨텐츠 검색

SQL Injection orc 4번

  • [Lord of SQL Injection] orc 4번 풀이

    2020.07.06 by tech-dailylife

[Lord of SQL Injection] orc 4번 풀이

사이트 주소 : https://los.rubiya.kr/ 4번 문제 orc 입니다. [문제 접근] query를 보면 id는 admin으로 고정되어 있고, pw 파라미터를 입력받고 있습니다. 소스코드를 보면 pw 를 맞춰야 문제가 풀릴 것 같네요. 블라인드 인젝션을 통해 pw를 알아내보겠습니다. 참고로 블라인드 인젝션은 결과가 참일 때와 거짓일 때가 다르게 나타나는 포인트를 찾아 한 글자씩 db명이나 테이블명, 컬럼명, ID, PW를 알아낼 때 사용할 수 있습니다. 우선 참과 거짓에 따라 다르게 나오는 포인트를 찾아봅니다. ?pw='||1=1%23 위 쿼리를 날리면 참일 때는 Hello admin이라는 문구가 출력되고, ?pw='||1=2%23 위 쿼리를 날리면 거짓일 때는 문구가 출력이 되지 않습니다. ..

[Tech] War Game/Lord of SQL Injection 2020. 7. 6. 13:54

추가 정보

반응형

인기글

최신글

페이징

이전
1
다음
TISTORY
기술과 일상 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바