목록Los (12)
IT보안관의 공부 클라우드
query : select id from prob_darkelf where id='guest' and pw=''
query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "Hello {$result[id]}"; if($result['id'] == 'admin') solve("wolfman"); highlight_file(__FILE__); ?> 1. login_chk() 2. preg_match : prob _ . ( ) whitespace 이것들을 우회해서 admin row를 불러와야 함. 현재 id='geust' 고정 공백을 우회하는데에는 여러가지 방법이 존재한다. %09 %0a %0b %0c %0d %a0 () /**/ 등의 방법으로 우회할수 있고 싱글쿼터또한 0x헥스방식으..
query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "Hello admin"; $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_orc where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result['pw']) && ($result['pw'] == $_GET['pw'])) solve("orc"); highlight_file(__FILE__); ?> 코드를 ..
query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) solve("gremlin"); highlight_file(__FILE__);?> 코드를 살펴보면 preg_match 함수로 prob _ . ( ) 을 필터링 하는 것으로 보임.파라미터 id, pw를 이용하여 Injection 가능해보인다.query : select id from prob_gremlin where id='' and pw='' los.rubiya.kr/chall/gremlin_280c5552de8b681110e9287421b834fd.php?id=admin%27%20or%20%271%27=%271query : sele..