Lord Of Sql injection

LOS 7번 ORGE

Dork94 2019. 1. 12. 03:59

이번 문제는 연산자 filter를 escape한 후 pw를 blind injection을 통해  알아 내는 문제다.




그래서 아래와 같이 쿼리문을 작성해 보았다. 이때 &는 쿼리에서 사용되는 char이므로 url encoding(%26)을 통해 아래와 같이 쿼리문을 작성하였고 Hello admin을 확인하였다.





그리고 문제 4번에서 사용한 Python Code를 재사용해서 Clear! 다행히 건드릴 것 없이 그대로 재사용이 되어서 좋다 :) 


코드 및 설명 참조



2019/01/12 - [Lord Of Sql injection] - LOS 4번