2017. 2. 27. 00:58, Wargame
오늘은 SQL인젝션 2번문제 HackThis 문제풀이를 해보겠다
1번문제와 동일하게 로그인 인젝션을시도 했지만 잘되지않는다
멤버 메뉴를 살포시눌러주자
알파벳 A-Z 까지 멤버를 보여준다
잉 ?? 이걸왜 보여주냐구요
주소창 URL을 봅시다
/levels/sqli/2?browse&q=a
뭔가느낌이오시나요 ?
싱글쿼터를 주입해 에러메세지를 확인해봅시다
DEBUG: SELECT username, admin FROM members WHERE username LIKE 'a'%'
자 에러메세지는 이렇습니다
친절하게도 컬럼명 테이블명 전부 에러를 내뿜내요
자 생각해봅시다 ..
직접 풀어보시라고 쿼리문은 공개안하도록하겠습니다
정말 모르시겠으면
댓글 남겨주시면 알려드릴게요
인젝션 쿼리를통해
어드민아이디 bellamond 를 획득했다
이제 비밀번호를 알아내보겠다
간단한 쿼리를통해
비밀번호도 획득하였다
근데 암호화 되있는 상태이다
바로 mysql md5 암호화형식으로 되어있다
해독하로 가봅시다
아디는 bellamond
비번은 sup3r
SQLI 문제2번도 풀이완료
이번문제는 풀이과정은 적지않았습니다
직접한번 해보셨으면하네요 감사합니다
'Wargame' 카테고리의 다른 글
| [zixem SQLI] level 2 문제 풀이 (0) | 2017.03.02 |
|---|---|
| [zixem SQLI] level 1 문제 풀이 (0) | 2017.03.02 |
| HackThis SQLI+ Level 2 SQL인젝션 해킹문제 (0) | 2017.02.27 |
| HackThis SQLI+ Level 1 SQL인젝션 해킹문제 (0) | 2017.02.27 |
| HackThis Basic+ Level 2 유저 에이전트 스위처 해킹 (0) | 2017.01.12 |
| HackThis Basic+ Level 1 워게임 웹해킹문제 (0) | 2017.01.12 |
Comments, 0 Trackbacks