티스토리 뷰
다음 단계인 darkelf를 해결해보도록 하자.
문제는 다음과 같다.
아까 wolfman과 상당히 유사하다. 단 필터링 부분에서 공백이 아닌 or와 and가 필터링 되어 있다는 것을 알 수 있고, id가 admin일 때 해결된다는 것은 동일하다.
이걸 보고, 난 그냥 아까 문제 푼 내용이랑 똑같이 하면 해결될 거 같다는 생각을 해서 동일한 방식으로 문제를 해결해보고자 했고 해결해버렸다. 다음과 같다.
아까와 동일하게 앞의 guest라는 id를 날리기 위해 pw에 0을 줘서 거짓을 만들어서 날려버리고 or 문자(||)를 통해 id로 admin을 주고 뒷부분은 주석으로 날려서 해결할 수 있었다.
'Web > SQL injection' 카테고리의 다른 글
SQL injection - troll (0) | 2016.08.01 |
---|---|
SQL injection - orge (0) | 2016.08.01 |
SQL injection - wolfman (0) | 2016.08.01 |
SQL injection 공부에 도움될 사이트 (0) | 2016.07.29 |
SQL injection - orc (0) | 2016.07.29 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- #포렌식
- #Pmem
- 이더리움
- #디지털 포렌식
- #DEFT
- #ReKall
- 4차 산업혁명
- ethereum
- #수정
- #메모리
- #이미지 수정
- #Forensic Tools
- #EnCase
- #FTK
- #GRR
- #tcpdump
- blockchain
- #Chrome
- #크롬
- #Security
- #tool
- #WireShark
- #010 Editor
- ethereumj
- #Volatility
- Fin Tech
- #캐시
- #Forensic
- #WinPmem
- #WinHex
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
글 보관함