Lord Of Sql injection
LOS 7번 ORGE
Dork94
2019. 1. 12. 03:59
이번 문제는 연산자 filter를 escape한 후 pw를 blind injection을 통해 알아 내는 문제다.
그래서 아래와 같이 쿼리문을 작성해 보았다. 이때 &는 쿼리에서 사용되는 char이므로 url encoding(%26)을 통해 아래와 같이 쿼리문을 작성하였고 Hello admin을 확인하였다.
그리고 문제 4번에서 사용한 Python Code를 재사용해서 Clear! 다행히 건드릴 것 없이 그대로 재사용이 되어서 좋다 :)
코드 및 설명 참조
2019/01/12 - [Lord Of Sql injection] - LOS 4번