Web/SQL injection
SQL injection - darkelf
07VH
2016. 8. 1. 00:46
다음 단계인 darkelf를 해결해보도록 하자.
문제는 다음과 같다.
아까 wolfman과 상당히 유사하다. 단 필터링 부분에서 공백이 아닌 or와 and가 필터링 되어 있다는 것을 알 수 있고, id가 admin일 때 해결된다는 것은 동일하다.
이걸 보고, 난 그냥 아까 문제 푼 내용이랑 똑같이 하면 해결될 거 같다는 생각을 해서 동일한 방식으로 문제를 해결해보고자 했고 해결해버렸다. 다음과 같다.
아까와 동일하게 앞의 guest라는 id를 날리기 위해 pw에 0을 줘서 거짓을 만들어서 날려버리고 or 문자(||)를 통해 id로 admin을 주고 뒷부분은 주석으로 날려서 해결할 수 있었다.