view-source 밖에 볼 게 없으니.., 코드를 해석해봐야겠다.
$_GET['answer']이 hidden_table과 같으면 문제가 해결된다.
$_GET['val']에는 select, by가 포함되어 있으면, no hack이 출력된다.
일단 hidden_table에 대해서 아는 정보가 없기 때문에 $_GET['val']을 이용해 테이블명을 알아내야한다.
여기서 알아둬야할 명령어 !!
테이블명을 알아낼 때, procedure analyse()를 사용하면 우리가 원하는 값을 찾을 수 있다.
위 사진에서 볼 수 있듯이 procedure analyse()를 통해 데이터베이스명, 테이블명, 칼럼명까지 알아낼 수 있다.
따라서, val=1 procedure analyse(); 를 입력해주면 hidden_table이 출력되는 것을 볼 수 있다 ㅎㅅㅎ
이제 hidden_table을 알아냈으니 answer=chall53_755fdeb36d873dfdeb2b34487d50a805 로 입력해주면, 문제 해결 ~!~!! ٩(๑• ₃ -๑)۶
저번에 풀었었는데 다시 풀어보려니깐 명령어가 기억이 안나서 결국 또 찾아보고 풀었따... 이제 꼭 기억해야지 (。•́︿•̀。)
참고
>> https://ar9ang3.tistory.com/7
'WEB > webhacking.kr (old)' 카테고리의 다른 글
webhacking.kr 35번 (0) | 2020.04.12 |
---|---|
webhacking.kr 60번 (0) | 2020.04.11 |
webhacking.kr 49번 (0) | 2020.04.08 |
webhacking.kr 48번 (0) | 2020.04.06 |
webhacking.kr 46번 (0) | 2020.04.05 |