Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- pandas
- 불법마약특별단속 #부산지방경찰청
- node.js
- express
- de
- YOLO
- DLInear
- DL
- 벨만방정식
- AI
- 제발쉽게좀가르치자
- 강화학습
- NLinear
- DataProcessing
- MPRO
- 오토트레이딩
- mlflow
- 도커로 깃블로그 만들기
- HY7714
- socket.io
- TimeSeries
- 강화학습으로주식하기
- RL
- ML
- 프레딧
- 엠프로
- 프로바이오틱스
- 흥미붙이기
- LTSF
- transformer
Archives
- Today
- Total
상황파악
Wechall - Training : MySQL I 본문
기본적인 SQL Injection 문제 입니다.
먼저 쿼리문 부터 확인해보겠습니다.
먼저 Solved 조건은 username이 admin이면 됩니다.
쿼리문을 보겠습니다.
$query = "SELECT * FROM users WHERE username='$username' AND password='$password'";
간단하네요
password를 and로 받기 때문에 username에서 쿼리를 마무리 해줍니다.
admin' #
이렇게 하면 # 뒤의 쿼리문은 주석처리가 되기 때문에 사실상 $query = "SELECT * FROM users WHERE username='admin' 으로 처리가 됩니다.
따라서 문제를 해결할 수 있습니다.
'Wargame > Wechall' 카테고리의 다른 글
Wechall - hi (0) | 2020.01.08 |
---|---|
Wechall - Training : MySQL II (0) | 2019.12.31 |
Wechall - Training: Programming 1 정리 (0) | 2019.12.11 |
Wechall - Training: Encodings (0) | 2019.12.10 |
Wechall - Prim Factory 정리 (0) | 2019.12.10 |