CpawCTF Q24.[Web]Baby's SQLi - Stage 2-

うーん,ぱろっく先生深くまで逃げ込んでたか.
そこまで難しくは無いと思うんだけども…….

えっ?何の話か分からない?
さてはStage 1をクリアしてないな.
待っているから,先にStage 1をクリアしてからもう一度来てね.

Caution: sandbox.spica.bzの80,443番ポート以外への攻撃は絶対にしないようにお願いします.

Stage1のQ22の続きの問題となっている。Q22で出力したSQLにStage2のURLが書いてあるので、アクセスする。

スクリーンショット 2020-02-25 15.46.28

ユーザ名はすでに与えられているため、パスワードを適切に入れればよい。SQLインジェクションとしては最も一般的な攻撃手法である「' OR 1=1--」をパスワード欄に入れると感謝状とともにフラグをゲットできる。

このやり方についてはこのページに詳しく載っている。今回入力した文字列は、途中でSQL文を終了させ、真となる条件を与えて、それ以降を無視させるということになる。

与えられた文字列「' OR 1=1--」には、次のような意味がある。
'            :ひとつ前の「'」と対となり、文字列定数を終わらせる
OR 1=1: uidの値に関係なく、検索条件を、真とさせる
--         : それ以降の内容をコメントとして無視させる

CpawCTF write-upまとめ

この記事が気に入ったらサポートをしてみませんか?