티스토리 뷰
gremlin에 이어서 다음 문제는 cobolt다. 문제는 다음과 같다.
위와 같이 문제의 쿼리가 나와 있다.
내용을 보면 일단 id와 pw부분에서 필터링이 되어 있는 것을 알 수 있다.
그렇게 쭉 읽어 나가다 보면 id의 결과가 admin일 때, 문제가 해결된다는 것을 알 수 있다.
일단 문제를 풀려면 id는 admin이어야 된다는 것이 제일 중요하다.
pw는 무시해도 된다고 가정을 하고 문제를 풀었다.
그래서 일단 아까 앞에서 한 것처럼 앞에 쓰고 id에 admin을 써주고 나서 동일하게 나머지 뒷부분 쿼리는 무시하도록 #(%23)을 사용하여 채웠다. 다음과 같다.
위와 같이 쿼리를 채웠더니 문제가 간단하게 해결되었다.
문제를 푸는 데 있어서 일단 핵심 키포인트를 찾는 것이 상당히 중요한 거 같다.
다음에 또 다른 문제를 포스팅 하겠다.
'Web > SQL injection' 카테고리의 다른 글
SQL injection - wolfman (0) | 2016.08.01 |
---|---|
SQL injection 공부에 도움될 사이트 (0) | 2016.07.29 |
SQL injection - orc (0) | 2016.07.29 |
SQL injection - goblin (0) | 2016.07.28 |
Lord of SQL injection - gremlin (0) | 2016.07.28 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- #크롬
- #Security
- #tool
- #FTK
- #Volatility
- #DEFT
- blockchain
- #Chrome
- #캐시
- #포렌식
- ethereum
- #tcpdump
- #WinHex
- #WireShark
- #WinPmem
- #수정
- #디지털 포렌식
- #EnCase
- #Pmem
- Fin Tech
- #이미지 수정
- 4차 산업혁명
- #Forensic Tools
- #ReKall
- #메모리
- 이더리움
- #Forensic
- ethereumj
- #010 Editor
- #GRR
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
글 보관함