티스토리 뷰
wargane,kr 13번 tmitter입니다.
문제로 들어가기 전 설명을 보니 db table의 구조가 보입니다.
문제에 접속하니 엄청 간단한 index가 있습니다.
일단 회원가입을 하러 갑니다.
회원가입 창입니다.
소스를 보니 주석에 you need join with admin이라는 글이 보입니다.
문제 제작자가 훼이크를 치는게 아니라면 여기서 admin으로 회원가입 해야하는것 같네요.
몇번의 테스트 결과 sql injection은 아닌걸 알았고, 아까 문제 설명의 id varcharA(32)인 것과 소스의
maxlength가 32인것으로 보아 위 사진처럼 admin하고 띄어쓰기 포함 32글자를 쓰고 11을 뒤에 붙여서 34글자를만들면
검색할때에는 admin 11이 들어가고, 실제로 db에는 admin이 들어갈 것이라는걸 예상해볼 수 있습니다.
예상이 맞았다는걸 확인할 수 있습니다.
clear
'Wargame > Wargame.kr' 카테고리의 다른 글
| wargame.kr 15번 web_chatting (0) | 2018.03.24 |
|---|---|
| wargame.kr 14번 SimpleBoard (0) | 2018.03.21 |
| wargame.kr 12번 type confusion (0) | 2018.03.20 |
| wargame.kr 11번 strcmp (0) | 2018.03.19 |
| wargame.kr 9번 md5 password (0) | 2017.12.29 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- load
- sql inejction
- WebHacking
- C
- 2015
- sdlcheck
- prob1
- 설치
- apm연동
- 연동
- 소스
- apache
- 코딩
- 코드
- sdl체크
- studio
- 10
- 윈도우10
- visual
- apache24
- windows10
- 언어
- window
- window10
- php
- APM
- 윈도우
- 프로그래밍
- MySQL
- load of sql injection
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 | 31 |
글 보관함