반응형

네모네모 로직으로 시작한다. 간단하게 풀어준다.


아무거나 적으면 name이 등록되는 페이지를 볼수있다.


역시나 sql injection을 시도해 본다. 실패...


소스를 보면 post방식으로 보내기 때문에 


burp suit를 이용하여 전달값을 확인해 보자.


answer=1010100000011100101011111&id=admin


같이 넘겨주는것을 확인


그렇다면 id 쪽에는 sql injection이 먹히지 않았지만 answer값에는?


answer값을 넘겨주는 부분에 sql injection을 시도해 본다. 


answer='or 1=1#로 바꿔서 넘겨주면 클리어!(요즘 --는 대부분 막힌거같다.)


단순한 injection만으로 풀렸지만 다양한 기법이 있는만큼 더공부해야겠다.


반응형

'보안 > webhacking' 카테고리의 다른 글

webhacking.kr old-06  (0) 2019.11.23
webhacking.kr old-05  (0) 2019.11.22
webhacking.kr old-04  (0) 2019.11.22
webhacking.kr old-02  (0) 2019.11.22
webhaking.kr old-01  (0) 2019.11.22
  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기