iBragimoff
Green Team
Предыдущая статья - ссылочка
Следующая статья: Давайте учиться SQL-инъекциям вместе!
Ссылка на задание:
Усё, 7й таск решил. Давайте разбираться, что да как.
Так-с. Что мы имеем. Нам желают удачи и ещё мы знаем, что в столбце login есть подстрока gentoo.
Вдуплял минут 5, что значит подстрока, но потом понял, вот строка: gentoo023, а подстрока в ней gentoo, надеюсь понятно)
И ещё, теперь у нас фильтруются намного больше символов, чем в прошлом задании.
Для начала составим запрос без обхода экранирования символов.
-1 union SELECT * FROM users WHERE login LIKE '%gentoo%'
Давайте разбирать. У нас в запросе новый оператор LIKE, данный оператор позволяет искать текст по шаблону.
LIKE '%gentoo%', знак % значит любое количество символов: 321gentoo421, в данном случае под % попадают числа 321 и 421.
Вроде бы с запросом разобрались, давайте его преобразовывать.
У нас в запросе присутствуют пробелы и в задании они фильтруются, обходим их таким способом: вместо пробела ставим - /**/
-1/**/union/**/SELECT/**/*/**/FROM/**/users/**/WHERE/**/login/**/LIKE/**/'%gentoo%'#
Теперь давайте преобразуем наш "поиск по шаблону", то есть: '%gentoo%', переводим его в hex(
Внимание: переводим в hex формат без апострофов(одинарных кавычек).
%gentoo% - 25 67 65 6e 74 6f 6f 25 - 0x2567656e746f6f25
Заменим шаблон в запросе:
-1/**/union/**/SELECT/**/*/**/FROM/**/users/**/WHERE/**/login/**/LIKE/**/0x2567656e746f6f25#
Готово. Отправляем запрос и получаем доступ к следующему заданию.
Подсказка для следующего задания от нашего сэнсэя explorer`a: blind sql injection, гуглим, ищем, читаем, учимся.
Следующая статья: Давайте учиться SQL-инъекциям вместе!
Ссылка на задание:
Ссылка скрыта от гостей
Усё, 7й таск решил. Давайте разбираться, что да как.
Так-с. Что мы имеем. Нам желают удачи и ещё мы знаем, что в столбце login есть подстрока gentoo.
Вдуплял минут 5, что значит подстрока, но потом понял, вот строка: gentoo023, а подстрока в ней gentoo, надеюсь понятно)
И ещё, теперь у нас фильтруются намного больше символов, чем в прошлом задании.
Для начала составим запрос без обхода экранирования символов.
-1 union SELECT * FROM users WHERE login LIKE '%gentoo%'
Давайте разбирать. У нас в запросе новый оператор LIKE, данный оператор позволяет искать текст по шаблону.
LIKE '%gentoo%', знак % значит любое количество символов: 321gentoo421, в данном случае под % попадают числа 321 и 421.
Вроде бы с запросом разобрались, давайте его преобразовывать.
У нас в запросе присутствуют пробелы и в задании они фильтруются, обходим их таким способом: вместо пробела ставим - /**/
-1/**/union/**/SELECT/**/*/**/FROM/**/users/**/WHERE/**/login/**/LIKE/**/'%gentoo%'#
Теперь давайте преобразуем наш "поиск по шаблону", то есть: '%gentoo%', переводим его в hex(
Ссылка скрыта от гостей
)Внимание: переводим в hex формат без апострофов(одинарных кавычек).
%gentoo% - 25 67 65 6e 74 6f 6f 25 - 0x2567656e746f6f25
Заменим шаблон в запросе:
-1/**/union/**/SELECT/**/*/**/FROM/**/users/**/WHERE/**/login/**/LIKE/**/0x2567656e746f6f25#
Готово. Отправляем запрос и получаем доступ к следующему заданию.
Подсказка для следующего задания от нашего сэнсэя explorer`a: blind sql injection, гуглим, ищем, читаем, учимся.