매우 잼있는 문제 ㅎㅎㅎ
readme를 눌러보면 access denied가 뜨고
hi~를 눌러보면 hello~ 라는 메세지가 뜬다.
중요해보이는 이 search 검색창에 대해서 연구해봤다.
이 search에 어떤 내용이 들어가는지 궁금했다
이것저것 검색하다가 내용에 대한 search라는 것을 알게 되었고
hello~를 대상으로
h, e l , o 이렇게 구성원들만 검색해도 검색이 되는걸로 보아
LIKE %검색값% 구조 쿼리를 사용하고 있는 듯 싶다.
와일드카드 문자
% : 0개 이상의 문자를 대체 (불명확한 자리수)
_ : 단일 문자에 대한 대체 (명확한 자리수)
자세한 정보
https://www.w3bai.com/ko/sql/sql_wildcards.html
guest의 내용인 hello~가 6글자인걸 보고
언더바로 이 글자수 판별이 가능한지 확실히 확인해보자.
언더바 한개 입력했을 때
-> LIKE %_% = hello~검색됌
언더바 두개 입력했을 떄
-> LIKE %__% = hello~ 검색됨
이렇게 하다가 언더바를 일곱개 입력할 때부터 hello~가 검색이 안된다. 왜냐면 hello~는 6글자니까.
이렇게 컨텐트의 길이에 대해 도출할 수 있겠다는 생각이 들었다.
이렇게 해서
admin의 콘텐트는 44자임을 알 수 있다.
이제 이를 이용하여 프로그램을 짜서 한글자씩 맞춰보면 답이 나온다 ! _ !
FLAG{HIMIKO_TOGA_IS_CUTE_DONT_YOU_THINK_SO?}
+ 주의할 점 : 플래그값 안의 _ 가 찐 _ 인지 와일드문자 _ 인지 알아내는 과정이 필요하다. 그리고 범위 적용에 따라 { 나 ? 가 _로 대신 도출될 수 있으니 이것도 주의~~
이제 5문제 남았다...
'[웹해킹] > [Webhacking.kr]' 카테고리의 다른 글
[Webhacking.kr] 58번 (0) | 2020.11.27 |
---|---|
[Webhacking.kr] 57번 (0) | 2020.11.26 |
[Webhacking.kr] 55번 & 나중에 다시 보기 (0) | 2020.11.24 |
[Webhacking.kr] 54번 (0) | 2020.11.23 |
[Webhacking.kr] 53번 (0) | 2020.11.22 |