write-up(web)
![[Webhacking.kr] Challenge old-40 write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2Fn0n1r%2FbtrWEJAxNDP%2FAAAAAAAAAAAAAAAAAAAAAGgbxjCGpb21vfDNCREzIrg53hNrpRJ9ZQJuSOuFscd0%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3Ddu8d6E4yByUfaDo8wo7CuiA3CnI%253D)
[Webhacking.kr] Challenge old-40 write-up
문제 화면 입니다. 로그인하면 guest로 로그인 됩니다. blind sql injection임을 직감하고 값을 조작해봤습니다. 일단 addslash 함수가 적용되어 있는 듯 합니다. id,pw는 손 쓸 방법이 없고 no가 유일한 해결책입니다. no에선 'or', 'and', 'select', ' ', '+', '-' 문자 등을 사용할 수 없습니다. 이 외의 문자들을 활용해 아래와 같이 입력하자 admin password를 입력하는 창이 나왔습니다. 블라인드 인젝션이 확실함을 알게 되었으니 파이썬으로 자동화 코드를 짜줍시다. 다음은 제가 사용한 익스플로잇 코드입니다. import requests host = "https://webhacking.kr/challenge/web-29/" cookie = {'P..