티스토리 뷰

Web_Hacking/LOS

[LOS] troll

MitNy 2017. 8. 14. 21:30



<?php  
  
include "./config.php"
  
login_chk(); 
  
dbconnect(); 
  if(
preg_match('/\'/i'$_GET[id])) exit("No Hack ~_~");
  if(@
ereg("admin",$_GET[id])) exit("HeHe");
  
$query "select id from prob_troll where id='{$_GET[id]}'";
  echo 
"<hr>query : <strong>{$query}</strong><hr><br>";
  
$result = @mysql_fetch_array(mysql_query($query));
  if(
$result['id'] == 'admin'solve("troll");
  
highlight_file(__FILE__);
?>


troll 문제는 id값만 넘기게 되어있고 id 가 admin이면 풀리지만 그대로 admin으로 값을 주면 HeHe가 나온다.


?id=char(97,100,109,105,110) 는 해봤지만 안된다.

ereg 함수의 취약점을 이용하자

예를 들어 ?id=GuEst 를 넣어도 id에는 guest 로 들어간다.

그렇다면 Admin과 같이 일부만 대문자인 admin을 값으로 넘긴다면?




클리어!


'Web_Hacking > LOS' 카테고리의 다른 글

[LOS] skeleton  (0) 2017.08.21
[LOS] vampire  (0) 2017.08.21
[LOS] orge  (0) 2017.08.13
[LOS] darkelf  (0) 2017.08.13
[LOS] wolfman  (0) 2017.08.12
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함