반응형 preg_match우회1 웹해킹(webhacking.kr) - 27번 안녕하세요?? 자운대 고라니입니다. 오늘은 wargame.kr old-27번 문제를 풀어보겠습니다. 문제의 첫 화면은 그냥 SQL INJECIOTN을 해보라고 나와있다. 일단 vuew-source를 활용하여 코드를 확인하였다. 소스코드에서 중요한 부분을 캡처하였다. 간단한 INJECTION을 통해서 admin으로 로그인할 수 있을 거라 생각했다. "select id from chall27 where id='guest' and no=({$_GET['no']})" 여기서 id='guest' and no=X 룰 FALSE로 만들고 ||, or을 사용하여서 뒤에 TRUE문을 만들어 주면 간단히 풀리는 문제이다. 나는 $_GET['no']에 "3)||no=2-- " 라는 값을 넣을 예정이다. select id f.. 2020. 11. 24. 이전 1 다음 반응형