sweetchip's blog


안녕하세요 pgnsc 입니다.


며칠동안 헤매던 것을 다시 바로 잡고 어이없는곳에서 착각해서 해맸네요 =_=


이번편에서는 간단히 힌트만 드리겠습니다.


자신이 푸는것이 곧 실력 향상이니까요 :D




문제를 들어간 기본적인 페이지입니다.


Blind Sql Injection 문제입니다.


* int형 변수는 대비를 안할경우 Sql injection 에 매우 취약합니다.




어느 쿼리를 삽입하다보면 다음과 같이 admin password 를 넣는 부분이 나옵니다.


이부분은 일단 admin에 로그인을 했다는 뜻입니다.


ascii 가 필터링 되어있고 다른 블로거분은 hex 함수를 사용하지 말라고 하셨습니다.


저도 공감합니다; 푸는도중 오류가 있었습니다... ㅠㅠ


hex를 안써도 0x00 같이 하실수 있는것 다 아시지요?


마지막!


정답은 특수문자와 소문자입니다.


문제풀이 도중에 대문자가 나오기도 하나[저의 경우]


인증할땐 소문자로 인증해야더군요^^ 참고하세요.


감사합니다

신고

'0x10 정보보안 > 0x16 Web' 카테고리의 다른 글

webhacking.kr 2번 그리고 13번  (9) 2012.12.07
webhacking.kr 29번  (8) 2012.12.05
webhacking.kr 40번  (11) 2012.11.29
webhacking.kr 57번  (0) 2012.11.28
Webhacking.kr 55번 중간 풀이.  (10) 2012.11.05
webhacking.kr 49번 write up  (5) 2012.11.05

Comment 11

  • 2013.04.25 19:39 수정 답글

    비밀댓글입니다

    • 2013.04.27 11:28 신고 수정

      다른 형태보다 발견이 쉽고 변조가 쉽다는 뜻이었습니다 ㅎㅎ;

  • 2013.05.17 22:12 수정 답글

    비밀댓글입니다

    • 2013.05.18 20:12 신고 수정

      제 기억상으론... int 형으로 들어가는 부분이었던것 같습니다. 그냥 여러 구문을 넣으시다 보면 될겁니다... 자세한 쿼리는 이 문제를 작년에 풀어서 기억이 나질 않네요.. ㅠ-ㅠ...

  • 2013.05.20 18:41 수정 답글

    비밀댓글입니다

  • 2013.08.20 00:20 수정 답글

    비밀댓글입니다

    • 2013.08.20 00:31 신고 수정

      ^^; 아마 어드민이 속한 번호를 해야 하지 않을까요...
      오래전에 풀어서 잘 기억이 안나네요 ㅠ-ㅠ

  • 2013.09.01 16:48 수정 답글

    비밀댓글입니다

  • 2014.04.15 18:48 수정 답글

    비밀댓글입니다

    • 2014.04.26 00:05 신고 수정

      이미 해결하셨겟지만.. 푼지 오래되서 키값이 없어서 정확한 정보를 모릅니다.
      감사합니다