우선 즐겁게 네모네모 로직을 해준다. 이후에 gogo 버튼을 누르면 아래와 같은 화면으로 넘어가고 F12를 통해 소스를 확인해보면 입력된 데이터를 서버로 전송하는 form이 post 방식으로 전달되는 것을 확인할 수 있었다. input 태그 속성인 hidden을 지우면 아래처럼 name 앞부분에 value 값이 뜨는 것을 볼 수 있고 이 값을 1로 변경해 전송하면 다음과 같다. 그리고 와이어샤크를 통해 패킷을 확인해본 결과 answer=1&id=a 형식으로 데이터가 body에 넣어 전달되는 것을 확인할 수 있었다. 여기에 sql injection을 시도해보자. or '1'='1' 해도, or 1=1 해도, or 1(True) 해도 아래와 같은 메시지가 떴고, || 1=1 해도 똑같은 메시지가 뜨는 걸 보..