url 뒤에 ?no=1을 넣어주었더니 아래와 같이 no 뒤 값이 1로 바뀌었으며 'Hello guest'라는 문구가 떴다.
그리고 이 문제에서 preg_match함수를 이용해 ' " 등을 우회하고 있음을 알 수 있다. 따라서 우회를 피하기 위해 16진수로 변환해주어야 한다. admin은 16진수로 0x61646D696E이다.
공격을 성공하기 위해서는 id를 admin으로 바꿔주어야 하는데 현재 id가 guest이므로 이를 바꿔주기 위해 guest에 해당하는 no를 제외하고 넣어주어야 한다.
따라서 아래와 같은 입력을 해주었다.
<입력값>
?no=1111 or id=0x61646D696E
이를 통해 공격에 성공할 수 있었다.
'Web Hacking > Lord of SQL Injection' 카테고리의 다른 글
[Lord of SQL Injection] darkelf (0) | 2022.05.28 |
---|---|
[Lord of SQL Injection] wolfman (0) | 2022.05.21 |
[Lord of SQL Injection] orc (0) | 2022.05.14 |
[Lord of SQL Injection] cobolt (0) | 2022.04.29 |
[Lord of SQL Injection] gremlin (0) | 2022.04.02 |