webhacking.kr 40번
0x10 정보보안/0x16 Web2012. 11. 29. 22:45
안녕하세요 pgnsc 입니다.
며칠동안 헤매던 것을 다시 바로 잡고 어이없는곳에서 착각해서 해맸네요 =_=
이번편에서는 간단히 힌트만 드리겠습니다.
자신이 푸는것이 곧 실력 향상이니까요 :D
문제를 들어간 기본적인 페이지입니다.
Blind Sql Injection 문제입니다.
* int형 변수는 대비를 안할경우 Sql injection 에 매우 취약합니다.
어느 쿼리를 삽입하다보면 다음과 같이 admin password 를 넣는 부분이 나옵니다.
이부분은 일단 admin에 로그인을 했다는 뜻입니다.
ascii 가 필터링 되어있고 다른 블로거분은 hex 함수를 사용하지 말라고 하셨습니다.
저도 공감합니다; 푸는도중 오류가 있었습니다... ㅠㅠ
hex를 안써도 0x00 같이 하실수 있는것 다 아시지요?
마지막!
정답은 특수문자와 소문자입니다.
문제풀이 도중에 대문자가 나오기도 하나[저의 경우]
인증할땐 소문자로 인증해야더군요^^ 참고하세요.
감사합니다
'0x10 정보보안 > 0x16 Web' 카테고리의 다른 글
webhacking.kr 2번 그리고 13번 (9) | 2012.12.07 |
---|---|
webhacking.kr 29번 (8) | 2012.12.05 |
webhacking.kr 40번 (11) | 2012.11.29 |
webhacking.kr 57번 (0) | 2012.11.28 |
Webhacking.kr 55번 중간 풀이. (10) | 2012.11.05 |
webhacking.kr 49번 write up (5) | 2012.11.05 |
비밀댓글입니다
다른 형태보다 발견이 쉽고 변조가 쉽다는 뜻이었습니다 ㅎㅎ;
비밀댓글입니다
제 기억상으론... int 형으로 들어가는 부분이었던것 같습니다. 그냥 여러 구문을 넣으시다 보면 될겁니다... 자세한 쿼리는 이 문제를 작년에 풀어서 기억이 나질 않네요.. ㅠ-ㅠ...
비밀댓글입니다
안녕하세요
이메일로 답변드렸습니다.
비밀댓글입니다
^^; 아마 어드민이 속한 번호를 해야 하지 않을까요...
오래전에 풀어서 잘 기억이 안나네요 ㅠ-ㅠ
비밀댓글입니다
비밀댓글입니다
이미 해결하셨겟지만.. 푼지 오래되서 키값이 없어서 정확한 정보를 모릅니다.
감사합니다