vared
vared - Blog
vared
전체 방문자
오늘
어제
  • 분류 전체보기 (138)
    • Study (0)
    • Project (0)
    • Paper Review (0)
    • Tool (0)
    • WriteUp (124)
      • Root-me.org (44)
      • LOS_rubiya (32)
      • Webhacking.kr (21)
      • DreamHack (9)
      • XCZ.kr (8)
      • HackCTF (10)
    • Miscellaneous (0)
    • Forensic-CheatSheet (10)

블로그 메뉴

  • Category

공지사항

  • Forensic-CheatSheet 오픈

인기 글

태그

  • digital-forensics
  • trim
  • shellbag forensics
  • iconcahce
  • Los
  • webhacking.kr
  • shellbag
  • Artifacts
  • sql injection
  • forensic-cheatsheet
  • File Execution
  • forensic artifacts
  • LNK FIile
  • Digital Forensic
  • Windows Artifact
  • ssd
  • Digital-Forensic
  • Thumbcache
  • JavaScript

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
vared

vared - Blog

WriteUp/LOS_rubiya

LOS -rubiya : Skeleton

2020. 5. 13. 01:48

<코드 분석>

<?php 
  include "./config.php"; 
  login_chk(); 
  $db = dbconnect(); 
  if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); 
  $query = "select id from prob_skeleton where id='guest' and pw='{$_GET[pw]}' and 1=0"; 
  echo "<hr>query : <strong>{$query}</strong><hr><br>"; 
  $result = @mysqli_fetch_array(mysqli_query($db,$query)); 
  if($result['id'] == 'admin') solve("skeleton"); 
  highlight_file(__FILE__); 
?>

pw 를 Get 방식으로 받아주고, prob _ . () 를 필터링한다.

그리고 id 가 admin이면 문제가 풀린다. 

그런데, query 뒷부분에, and 1=0 이라는 false 구문이 들어있다. 해결해야 할 문제다.


<해설>

and 1=0은 한줄 주석으로 처리해주면 된다. # 을 이용하자. # 뒤의 모든 것들은 주석으로 처리된다.

넣어줄때 url-encoding 하는거 잊지말자.

?pw=' or id='admin' %23

 

Clear!

저작자표시 (새창열림)

'WriteUp > LOS_rubiya' 카테고리의 다른 글

LOS -rubiya : revenant  (0) 2020.05.14
LOS -rubiya : Yeti  (0) 2020.05.14
LOS -rubiya : Vampire  (0) 2020.05.13
LOS -rubiya : Troll  (0) 2020.05.13
LOS - rubiya : Orge  (0) 2020.05.13
    'WriteUp/LOS_rubiya' 카테고리의 다른 글
    • LOS -rubiya : revenant
    • LOS -rubiya : Yeti
    • LOS -rubiya : Vampire
    • LOS -rubiya : Troll
    vared
    vared

    티스토리툴바