-
LOS goblinWebHacking/Load Of Sql Injection 2018. 2. 13. 19:1912345678910111213<?phpinclude "./config.php";login_chk();dbconnect();if(preg_match('/prob|_|\.|\(\)/i', $_GET[no])) exit("No Hack ~_~");if(preg_match('/\'|\"|\`/i', $_GET[no])) exit("No Quotes ~_~");$query = "select id from prob_goblin where id='guest' and no={$_GET[no]}";echo "<hr>query : <strong>{$query}</strong><hr><br>";$result = @mysql_fetch_array(mysql_query($query));if($result['id']) echo "<h2>Hello {$result[id]}</h2>";if($result['id'] == 'admin') solve("goblin");highlight_file(__FILE__);?>
cs 형변환 문제이다.
no에서 정수형을 입력받는데 flase를 만들어주면 뒤에 적은 쿼리문을 보게된다.
pw=0x41414141을 넣게되면 pw='AAAA'과 똑같다.
위와같은 방식으로 풀수있다.
'WebHacking > Load Of Sql Injection' 카테고리의 다른 글
LOS darkelf (0) 2018.02.13 LOS wolfman (0) 2018.02.13 LOS orc (0) 2018.02.13 LOS cobolt (0) 2018.02.13 LOS gremlin (0) 2018.02.13