티스토리 뷰

Web_Hacking/LOS

[LOS] cobolt

MitNy 2017. 8. 10. 15:22



첫번째 문제 gremlin을 풀고 cobolt로 넘어오면

1번 문제와 비슷한 쿼리문이 있다.




<?php

  include "./config.php"
  
login_chk();
  
dbconnect();
  if(
preg_match('/prob|_|\.|\(\)/i'$_GET[id])) exit("No Hack ~_~"); 
  if(
preg_match('/prob|_|\.|\(\)/i'$_GET[pw])) exit("No Hack ~_~"); 
  
$query "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')"
  echo 
"<hr>query : <strong>{$query}</strong><hr><br>"
  
$result = @mysql_fetch_array(mysql_query($query)); 
  if(
$result['id'] == 'admin'solve("cobolt");
  elseif(
$result['id']) echo "<h2>Hello {$result['id']}<br>You are not admin :(</h2>"
  
highlight_file(__FILE__); 
?>



gremlin과 달라진 점이라면 id가 admin이어야 풀린다. 그리고 pw는 md5로 암호화된다.


gremlin에선 pw를 참으로 만들어줬지만, 이번엔 id가 admin이어야 하고, pw가 md5로 암호화 된다는 전제가 있으니


id는 admin으로 넣어주되, pw 부분을 주석 처리 해주는 방식으로 풀었다.


?id=admin%27or%271=1%20-- 


이런식으로 값을 넣으면 쿼리문은 다음과 같고 클리어된다.



'Web_Hacking > LOS' 카테고리의 다른 글

[LOS] orge  (0) 2017.08.13
[LOS] darkelf  (0) 2017.08.13
[LOS] wolfman  (0) 2017.08.12
[LOS] orc  (0) 2017.08.12
[LOS] goblin  (0) 2017.08.10
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/04   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
글 보관함