주소 : los.rubiya.kr

3번째 문제 - goblin 이다.

싱글쿼터 ' 가 치환되어지고 있는게 보인다.

마지막줄을 보아하니.

if($result['id'] == 'admin') solve("goblin");

id값이 admin인것으로 로그인하면... 문제가 풀리는것 같다!

하지만 id='guest'로 고정되어있어서 뭔가 막혔다.

 

일단 no에 0,1,2 등을 대입해보니

no=1에서만 guest가 출력되고 나머지에서는 오류가 반환되지 않는다 그렇다면 !

해당 쿼리에서 빨간 네모박스 부분을 거짓으로 만들고 뒤가 참인 쿼리를 붙여주면 될듯 하다. 바로 실행해보자.

싱글쿼터를 입력하지 않아서 그런지 admin값이 파라미터로 넘어가지 않는거같다. 싱글쿼터를 입력하면 No Quotes~_~문구가 뜬다. 그러면 admin의 아스키 코드값을 넘겨주도록 한다.

다음과 같이 앞의 쿼리는 거짓으로 만들고 id값에 admin의 ascii 값 0x61646D696E를 넘겨주어 Clear를 하였다.

 

GOBLIN CLEAR!!

'Lord of SQLinjection' 카테고리의 다른 글

Lord of SQLinjection - cobolt  (0) 2019.04.02
Lord of SQLinjection - gremlin  (0) 2019.03.27

Lord of SQLinjection - cobolt

주소 : los.rubiya.kr [바로가기]

두번째 문제 !! - cobolt

역시 끝쪽 코드를 보니 id값이 admin이면 문제가 풀리는것 같다.

id값에 admin을 넘겨주고 뒤를 참으로 만들면 쉽게 풀릴것 같다.

 

너무 쉽게 풀었나;;;

 

맨끝에다 주석처리를 의미하는 '#'을 URL encoding '%23'으로 바꾸어서 요청해서 해결했다.

다른 방법으로는 주석처리 '--'를 써도 무방할 것 같다.

어찌됐건 COBOLT CLEAR !

 

'Lord of SQLinjection' 카테고리의 다른 글

LordofSQLinjection - goblin  (0) 2019.04.04
Lord of SQLinjection - gremlin  (0) 2019.03.27

Lord of SQLinjection - gremlin

오늘부터!!!!! LOS문제를 한문제씩 풀어 보겠어 (바쁘지않다면...)

주소 : los.rubiya.kr

 

첫번째 문제 - gremlin

마지막 코드를 살펴보니 id 값만 넘겨주면 문제가 풀리는것 같다.

  if($result['id']) solve("gremlin");

SQLinjection 기본 구문을 사용해보았다.

id값은 넘겨주기만 하면 되기 때문에 아무거나 넣고 싱글쿼터를 이용해서 닫아준다.

 

이후에 항상 참인 1=1과 함께 SQL문에서 주석을 의미하는 '#'을 URI encoding하여 23%로 요청을 보냈다!

 

GREMLIN CLEAR!!

 

'Lord of SQLinjection' 카테고리의 다른 글

LordofSQLinjection - goblin  (0) 2019.04.04
Lord of SQLinjection - cobolt  (0) 2019.04.02

+ Recent posts