본문 바로가기
CTF/기타

[Load of SQL Injection] cobolt

by 8희 2022. 10. 31.

https://los.rubiya.kr/gate.php

 

https://los.rubiya.kr/gate.php

 

los.rubiya.kr

 

 

query : select id from prob_cobolt where id='' and pw=md5('')

-> query에 id와 pw가 있고,pw는 md5(")로 되어 있다.

 

if($result['id'] == 'admin'solve("cobolt");

-> 소스 코드에서 해당 코드를 통해 i싱클쿼터(')나 더블쿼터(")를 필터링하고 있진 않고, id 값에 admin이 들어가면 문제가 해결되는 것을 알 수 있다. 

 

id=admin을 넣어주고 '#으로 뒤를 다 주석 처리하면 문제를 해결할 수 있다.

pw 부분만 주석 처리하면 admin이 아니라는 문구가 뜬다. admin 뒷 부분을 모두 주석 처리해야 한다.

-> mysql에서 주석 기호는 #이고 #은 urlencoding방식으로 %23으로 적어 주어야 한다.

 

해당 기법을 사용하기 위해 url 뒤에 ?id=admin'%23을 추가함으로써 문제를 해결할 수 있었다.

 


 

'CTF > 기타' 카테고리의 다른 글

[XSS-game] level 2  (0) 2022.11.07
[XSS-game] level 1  (0) 2022.10.31
[Load of SQL Injection] orc  (0) 2022.10.31
[Load of SQL Injection] goblin  (0) 2022.10.31
[Load of SQL Injection] gremlin  (0) 2022.10.31