Death에는 사신이라는 의미도 있다. 그니까 "죽음"그 자체가 아니라, 사신을 만난 것이다. 아래 우리나라 사신은 아니지만, 그러려니 하고 코드로 넘어가 보자
코드
필터링되는 문자열은 전달되는 2개의 파라미터에 대해 다음과 같다.
언더바(_), 점(.), admin, 이스케이프(\)
이걸 뚫고, PW는 md5로 해싱한 결과와 비교한다. 혹시?
try : ?id=' or id=0x61646d696e-- ;
쳇... WAF 썼으면 이야기 좀 해주지....
해결방법
Answer Url : modsec.rubiya.kr/chall/XXXX.php?id=-1%27%3C@=1%20OR%20id%3C%27admio%27%20OR%20%27
저번 시간에 사용한 WAF 우회 법을 다시 들고 오자
즉 일 번에도 사용할 파라미터 -1'<@=1 OR {a 1}=1 OR '이다. 이를 이용해서 {a 1}=1을 우회해서 이번에는 id<'admio'를 사용했다. 그렇다. 'admin' 다음 문자이다.
그렇다. DEATH의 공략도 WAF 우회 기법을 통해서 알 수 있었다. 취약점이 무서운 이유가 새삼 다시 느껴졌다. 다음 관문에서 여러분들을 기다리겠다.
'WarGame > Lord of SQL Injection' 카테고리의 다른 글
[LOSI] Lord of SQL Injection Level 36 - Cyclops (0) | 2021.04.25 |
---|---|
[LOSI] Lord of SQL Injection Level 35 - Godzilla (0) | 2021.04.24 |
[LOSI] Lord of SQL Injection Level 33 - Cthulhu (0) | 2021.04.24 |
[LOSI] Lord of SQL Injection Level 32 - Alien (0) | 2021.04.24 |
[LOSI] Lord of SQL Injection Level 31 - Zombie (0) | 2021.04.24 |