티스토리 뷰
다음 단계인 darkelf를 해결해보도록 하자.
문제는 다음과 같다.
아까 wolfman과 상당히 유사하다. 단 필터링 부분에서 공백이 아닌 or와 and가 필터링 되어 있다는 것을 알 수 있고, id가 admin일 때 해결된다는 것은 동일하다.
이걸 보고, 난 그냥 아까 문제 푼 내용이랑 똑같이 하면 해결될 거 같다는 생각을 해서 동일한 방식으로 문제를 해결해보고자 했고 해결해버렸다. 다음과 같다.
아까와 동일하게 앞의 guest라는 id를 날리기 위해 pw에 0을 줘서 거짓을 만들어서 날려버리고 or 문자(||)를 통해 id로 admin을 주고 뒷부분은 주석으로 날려서 해결할 수 있었다.
'Web > SQL injection' 카테고리의 다른 글
SQL injection - troll (0) | 2016.08.01 |
---|---|
SQL injection - orge (0) | 2016.08.01 |
SQL injection - wolfman (0) | 2016.08.01 |
SQL injection 공부에 도움될 사이트 (0) | 2016.07.29 |
SQL injection - orc (0) | 2016.07.29 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- #FTK
- #수정
- #GRR
- #디지털 포렌식
- 4차 산업혁명
- #Forensic Tools
- #포렌식
- #tool
- #010 Editor
- #Security
- #이미지 수정
- #Forensic
- #캐시
- #DEFT
- #WinHex
- #Chrome
- #Volatility
- #tcpdump
- 이더리움
- #EnCase
- ethereum
- #크롬
- Fin Tech
- #WireShark
- #Pmem
- #ReKall
- ethereumj
- #메모리
- #WinPmem
- blockchain
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함