CTF1 Webhacking.kr old:22 Write up 로그인 페이지와 회원가입 페이지가 있었는데, 로그인 페이지 username 부분에 Blind Sql injection이 터지는 것 같았다. 이유 : admin' and 1=1# --> 참인값 입력 시 Wrong password! 나옴 admin' and 1=2# --> 거짓인 값 입력 시 Login Fail! 나옴 위 구문을 기반으로 파이썬 코드를 작성했다. 위에 사용된 SQL 구문은 admin' and ascii(substring(pw,1,1))=97# 이다. 간단히 분석하면, [ pw의 첫번째 글자의 아스키 코드 = 97 ] 인지 비교하는 구문이다. 만약 이게 참이라면 Wrong password 라는 문구가 출력되므로, 참일 때 해당 문자를 출력하게 했다. 저 hash값을 온라인 디코더로 디코딩하면,.. 2021. 7. 16. 이전 1 다음