Gae Ko's Blog

los : cobolt 본문

웹해킹 /[los] Lord of SQL

los : cobolt

Gae Ko 2017. 8. 9. 16:07

gremlin문제와 유사해서 바로 풀 수 있었다.




<?php
  
include "./config.php"
  
login_chk();
  
dbconnect();

↑DB연결을 위한 코드 


  if(preg_match('/prob|_|\.|\(\)/i'$_GET[id])) exit("No Hack ~_~"); 
  if(
preg_match('/prob|_|\.|\(\)/i'$_GET[pw])) exit("No Hack ~_~"); 

↑preg_match 를 통해 특정 기호가 들어간 id와 pw는 제외시키기


  $query "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')"
  echo 
"<hr>query : <strong>{$query}</strong><hr><br>"

↑실행쿼리 


  $result = @mysql_fetch_array(mysql_query($query)); 
  if(
$result['id'] == 'admin'solve("cobolt");
  elseif(
$result['id']) echo "<h2>Hello {$result['id']}<br>You are not admin :(</h2>"

↑문제의 포인트 


포인트부분을 보면 id가 admin이면 풀린다는 것을 알 수 있다.

url을 통해 id가 admin 값을 넘기고 pw부분을 #으로 주석처리해준다.




id값넣는 부분에 admin을 넣고 id에 대한 값을 끝내기 위해(?) 싱글쿼터를 써주고 #을 붙이면 된다.




SUCCESS !!!



[참고]

pw=md5('') 이 뭔지 몰라서 찾아보니 pw가 md5로 해시 함호되어 있다는 뜻이였다.


'웹해킹 > [los] Lord of SQL' 카테고리의 다른 글

los : darkelf  (0) 2017.08.12
los : wolfman  (0) 2017.08.12
los : orc  (0) 2017.08.12
los : goblin  (0) 2017.08.10
los : gremlin  (0) 2017.08.09