ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • LOS dragon
    WebHacking/Load Of Sql Injection 2018. 2. 18. 02:47
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    <?php 
      include "./config.php"
      login_chk(); 
      dbconnect(); 
      if(preg_match('/prob|_|\.|\(\)/i'$_GET[pw])) exit("No Hack ~_~"); 
      $query = "select id from prob_dragon where id='guest'# and pw='{$_GET[pw]}'";
      echo "<hr>query : <strong>{$query}</strong><hr><br>"
      $result = @mysql_fetch_array(mysql_query($query)); 
      if($result['id']) echo "<h2>Hello {$result[id]}</h2>"
      if($result['id'== 'admin') solve("dragon");
      highlight_file(__FILE__); 
    ?>
    cs


    이번 문제 핵심은 #부분을 피해서 인젝션을 해주는것이다.

    http://genesis8.tistory.com/226 

    위 블로그를 보면 #은 대상줄을 주석화시킨다고 적혀있다.

    #이 적혀있는 줄만 아니면 #을 피하고 인젝션을 해줄수있다. 

    'WebHacking > Load Of Sql Injection' 카테고리의 다른 글

    LOS dark_eyes  (0) 2018.02.18
    LOS iron_golem  (0) 2018.02.18
    LOS navis  (0) 2018.02.15
    LOS nightmare  (0) 2018.02.15
    LOS succubus  (0) 2018.02.15
Designed by Tistory.