TigerDemon
[4주차] LORD OF SQLINJECTION_germlin 본문
https://los.rubiya.kr/chall/gremlin_280c5552de8b681110e9287421b834fd.php
https://los.rubiya.kr/chall/gremlin_280c5552de8b681110e9287421b834fd.php
los.rubiya.kr
위 링크를 들어가서 문제를 풀었다.

들어가면 위 사진처럼 뜬다.
SQL injection에서는 쿼리문을 참으로 만들 때 주로 or 1=1을 사용한다고 한다. 위 URL에 만약 ?id=hi라고 입력할 시, 위 쿼리문에는 where id='hi' and pw=' '";과 같이 적용된다. 따라서 $_GET[id]에 1' or 1=1의 값을 넣어주고 뒤의 문장들은 # 으로 주석 처리하여 쿼리문을 참으로 만들어주면 된다. (이때 # 문자는 URL에서 먹히지 않기 떄문에 인코딩 된 값인 %23으로 바꿔서 입력해준다.)
이제 URL주소 뒤에 ?id=1'or1=1%23 을 추가하면 문제가 풀린다.

'2023-SWLUG > CTF 문제 풀이' 카테고리의 다른 글
| [4주차] LORD OF SQLINJECTION_goblin (0) | 2023.11.01 |
|---|---|
| [4주차] LORD OF SQLINJECTION_cobolt (0) | 2023.11.01 |
| [3주차] Dreamhack image-storage (0) | 2023.10.04 |
| [3주차] Root Me Install files (0) | 2023.10.04 |
| [3주차] Root Me File upload - Double extensions (0) | 2023.10.04 |