To comply with the rule, in this write up, some hints related to this challenge only will be mentioned.
룰을 준수하기 위해, 여기서는 챌린지와과 관련된 몇 가지 힌트만이 언급됩니다.
We now explained the basic steps involved in an SQL injection. In this assignment, you will need to combine all the things we explained in the SQL lessons.
지금까지 SQL 인젝션의 기본적인 내용에 대해 알아봤다. 이번 퀴즈에서는 지금까지 배운 SQL 인젝션과 관련된 모든 지식을 활용해야 할 것이다.
Goal: Can you login as Tom?
목표: "tom" 계정으로 로그인하기.
지금까지 SQL 인젝션의 기본적인 내용에 대해 알아봤다. 이번 퀴즈에서는 지금까지 배운 SQL 인젝션과 관련된 모든 지식을 활용해야 할 것이다.
Goal: Can you login as Tom?
목표: "tom" 계정으로 로그인하기.
And in this way, I was able to verify the presence of the "password" attribute. The "test" account's password is "1", so it shows a positive response when you enter the value "test' and length(password)=1 --".
그리고 이런 방식으로 확인하다 보니, "password" 어트리뷰트의 존재도 확인할 수 있었다. "test" 계정은 암호가 "1"인데, 그래서 "test' and length(password)=1 --"라는 값을 입력했을 때 긍정적인 반응을 보인다.
Then when I changed the account to "tom" and check the length of the password, I could see that the password for the tom account is 23 digits long. Checking using the equality sign only takes a lot of time, so using the inequality sign helps to save time. From ">=24", a negative response is output.
이제 계정을 "tom"으로 바꾸고 패스워드의 길이를 확인해보니, tom 계정의 패스워드는 23자리 길이를 갖는다는 것을 알 수 있었다. 등호만 사용하여 점검하면 시간이 다량 소요되기 때문에, 위와 같이 부등호를 이용하면 시간 절약에 도움이 된다. ">=24" 부터는 부정적 반응이 출력된다.