[cce2020] web - [하] easy sqli

2020. 9. 26. 17:15Contest/cce2020

 

[그림1 - easy sqli]

문제 첫 화면이고 하단에 웹페이지 링크가 있어서 클릭했다.

 

[그림2 - http://13.124.152.192]

웹페이지는 위와 같이 로그인 페이지였다.

 

[그림3 - http://13.124.152.192]

sql injection 공격을 해서 로그인을 하는 문제라고 예상했다.

그래서 아래와 같이 아이디 뒤 구문을 주석 처리하는 공격문을 입력했다.

id : admin'--

pw : 1234(임의로)

 

[그림4 - 공격 실패]

결과는 실패였다.

[그림5 - http://13.124.152.192]

그래서 아이디는 그대로 두고 비밀번호를 무조건 참이 되게 하는 공격문을 아래와 같이 입력했다.

id : admin

pw : 1111'or'1'='1

 

[그림6 - 공격 성공]

cce2020{6802fa9c228a38122130dc48d6566353f37366acc7b5a326c880005ed554693d1d62ea143a7ee82ff40f1979d53de1a7e6db78621f5cda77}

 

 

'Contest > cce2020' 카테고리의 다른 글

[cce2020] forensic - [하] simple memory  (0) 2020.09.26
[cce2020] forensic - [하] sharkme  (0) 2020.09.26