WEB/webhacking.kr (old)

webhacking.kr 53번

hongjw 2020. 4. 10. 22:46

view-source 밖에 볼 게 없으니.., 코드를 해석해봐야겠다.

challenge 53 view-source

$_GET['answer']이 hidden_table과 같으면 문제가 해결된다.

$_GET['val']에는 select, by가 포함되어 있으면, no hack이 출력된다.

일단 hidden_table에 대해서 아는 정보가 없기 때문에 $_GET['val']을 이용해 테이블명을 알아내야한다.

 

여기서 알아둬야할 명령어 !!

테이블명을 알아낼 때, procedure analyse()를 사용하면 우리가 원하는 값을 찾을 수 있다.

위 사진에서 볼 수 있듯이 procedure analyse()를 통해 데이터베이스명, 테이블명, 칼럼명까지 알아낼 수 있다.

 

따라서, val=1 procedure analyse(); 를 입력해주면 hidden_table이 출력되는 것을 볼 수 있다 ㅎㅅㅎ

이제 hidden_table을 알아냈으니 answer=chall53_755fdeb36d873dfdeb2b34487d50a805 로 입력해주면, 문제 해결 ~!~!! ٩(๑• ₃ -๑)۶

 

 

 

저번에 풀었었는데 다시 풀어보려니깐 명령어가 기억이 안나서 결국 또 찾아보고 풀었따... 이제 꼭 기억해야지 (。•́︿•̀。)

 

참고

>> https://ar9ang3.tistory.com/7

 

웹해킹 SQLI 우회기법 정리 - Webhacking SQL Injection Bypass Honey Tips

지금까지 웹해킹 워게임을 풀면서 깨달은(?) 우회기법을 정리하려 합니다. 모두 수기로 기억나는대로 작성하다보니 빠진 부분도 있을 것 같습니다. 기억나는대로 추가해서 수정하겠습니다. - or, and : ||, && - S..

ar9ang3.tistory.com

 

'WEB > webhacking.kr (old)' 카테고리의 다른 글

webhacking.kr 35번  (0) 2020.04.12
webhacking.kr 60번  (0) 2020.04.11
webhacking.kr 49번  (0) 2020.04.08
webhacking.kr 48번  (0) 2020.04.06
webhacking.kr 46번  (0) 2020.04.05