[Normaltic's CTF] SQL Injection Point 2

2024. 6. 10. 17:45정보보안 및 해킹/CTF

플래그를 찾으세요!

네!

웰컴!

똑같이 회원가입해주고.. 이번엔 게시판에 들어가줍니다.

텅 비었습니다.

글을 하나 써줍니다.

심플하게..

쓰면, 나타납니다.

제목을 중심으로, yy를 검색하면, 

작성한 글이 나옵니다.

즉, 해당 SQL쿼리문은 like구문을 사용하고 있다는 것을 짐작할 수 있습니다.

공격을 위해 Repeater로 보내줍니다.

다시 한 번 확인해보고

만약에 없는 글을 검색하면 어떻게 나오는지도 확인해줍니다.

존재하지 않습니다. 라고 나오네요. 이게 거짓 조건의 결과인 모양입니다.

사진을.. 안남겼네요. 검색창에서는 그 어떤 구문도 통하지 않았습니다. 그래서, 다른 곳을 공략하기 시작했습니다.

바로, option_val입니다. 아까 보셨던, ' '을 중심으로 검색합니다 혹은 정렬합니다! 의 그것입니다.

참인 조건을 넣었을 때 결과가 나오지만

거짓 조건을 넣으면 결과가 나오지 않습니다.

혹시나 select구문이 필터링 되고있을 경우가 있을지 몰라서 select구문을 한 번 넣어줍니다.

일단 참인 조건에서 결과가 잘 나오네요.

거짓조건에서도 결과가 잘 나오는 것을 보니 필터링은 안되고 있습니다.

그럼 blind공격 시작합니다.

Database()부터 시작합니다.

첫 번째 글자는 115

두 번째 글자는 113

세 번째 글자는 108

네 번째 글자는 105

다섯 번째 글자는 95

여섯 번째 글자는 55입니다

sqli_7

테이블 이름입니다.

첫 번째 글자는 102

두 번째 글자는 108

세 번째 글자는 97

네 번째 글자는 103

다섯 번째 글자는 84

여섯 번째 글자는 97

일곱 번째 글자는 98

여덟 번째 글자는 108

아홉 번째 글자는 101 입니다

flagTable

컬럼 이름입니다.

첫 번째 글자는 102

두 번째 글자는 108

세 번째 글자는 97

네 번째 글자는 103입니다.

flag

플래그가 나왔습니다