본문 바로가기
[웹해킹]/[Webhacking.kr]

[Webhacking.kr] 56번

by Hevton 2020. 11. 25.
반응형

매우 잼있는 문제 ㅎㅎㅎ

readme를 눌러보면 access denied가 뜨고

hi~를 눌러보면 hello~ 라는 메세지가 뜬다.

 

중요해보이는 이 search 검색창에 대해서 연구해봤다.

 

이 search에 어떤 내용이 들어가는지 궁금했다

 

이것저것 검색하다가 내용에 대한 search라는 것을 알게 되었고

 

hello~를 대상으로

 

h, e l , o 이렇게 구성원들만 검색해도 검색이 되는걸로 보아

 

LIKE %검색값% 구조 쿼리를 사용하고 있는 듯 싶다.

 

 

와일드카드 문자

 

% : 0개 이상의 문자를 대체 (불명확한 자리수)

_ : 단일 문자에 대한 대체 (명확한 자리수)

 

자세한 정보

https://www.w3bai.com/ko/sql/sql_wildcards.html

 

 

 

guest의 내용인 hello~가 6글자인걸 보고

 

언더바로 이 글자수 판별이 가능한지 확실히 확인해보자.

 

언더바 한개 입력했을 때

 

-> LIKE %_% = hello~검색됌

 

언더바 두개 입력했을 떄

 

-> LIKE %__% = hello~ 검색됨

 

 

이렇게 하다가 언더바를 일곱개 입력할 때부터 hello~가 검색이 안된다. 왜냐면 hello~는 6글자니까.

 

이렇게 컨텐트의 길이에 대해 도출할 수 있겠다는 생각이 들었다.

 

 

이렇게 해서

admin의 콘텐트는 44자임을 알 수 있다.

 

이제 이를 이용하여 프로그램을 짜서 한글자씩 맞춰보면 답이 나온다 ! _ !

 

FLAG{HIMIKO_TOGA_IS_CUTE_DONT_YOU_THINK_SO?}

 

+ 주의할 점 : 플래그값 안의 _ 가 찐 _ 인지 와일드문자 _ 인지 알아내는 과정이 필요하다. 그리고 범위 적용에 따라 { 나 ? 가 _로 대신 도출될 수 있으니 이것도 주의~~

 

 

이제 5문제 남았다...

반응형

'[웹해킹] > [Webhacking.kr]' 카테고리의 다른 글

[Webhacking.kr] 58번  (0) 2020.11.27
[Webhacking.kr] 57번  (0) 2020.11.26
[Webhacking.kr] 55번 & 나중에 다시 보기  (0) 2020.11.24
[Webhacking.kr] 54번  (0) 2020.11.23
[Webhacking.kr] 53번  (0) 2020.11.22