SuNiNaTaS
Web Level10(Prob_23)
써니나타스 웹 카테고리의 마지막 문제입니다.
Hard Blind SQL Injection 문제라고 합니다.
이번에는 admin이라는 단어 자체가 필터링이 되어 있습니다. 이를 우회하여 admin 계정의 패스워드를 알아내는 것이 우리의 목표가 되겠습니다.
기본으로 주어지는 계정인 guest/guest 계정을 이용하여 주물럭거리다 보니 위와 같은 형태로 문자열 필터링 우회가 가능하다는 것을 알아냈습니다.
그래서 22번 문제와 동일한 방법으로 admin 계정의 pw 길이를 먼저 알아냈습니다.
그런데 쿼리를 작성하다 보니 자꾸 No Hack. 필터링이 걸리기에 확인을 해봤더니 역시나 쿼리 길이 제한이 있었습니다.
우와 같이 30byte까지는 허용 범위이지만
30byte를 넘어가는 순간 No hack을 뱉어내고 종료시킵니다. 따라서 우리는 30byte 이내의 쿼리를 작성해야 하는 상황이 됩니다.
한참 고민하던 중 22번과 다르게 23번 문제는 or 이 필터링 되지 않았다는 것을 알고 바로 이용했습니다.
substring, substr이 필터링 되기 때문에 이를 우회하기 위해 left 함수와 right 함수를 함께 사용하여 기능을 구현했습니다.
또한 쿼리를 작성하다보니 계속 30byte를 넘겨서 고민을 계속 해본 결과 위와 같은 형태의 쿼리문이 완성되었습니다.
딱 30byte
바로 python으로 브포 코드를 작성하여 key값을 찾아냈습니다.
SuNiNaTaS web level all clear!
'Wargame > SuNiNaTaS' 카테고리의 다른 글
SuNiNaTaS System Level2(Prob_24) (0) | 2016.05.10 |
---|---|
SuNiNaTaS System Level1(Prob_16) (0) | 2016.05.10 |
SuNiNaTaS Web Level9(Prob_22) (0) | 2016.05.09 |
SuNiNaTaS Web Level8 (0) | 2016.05.09 |
SuNiNaTaS Web Level7 (0) | 2016.05.09 |