https://dreamhack.io/wargame/challenges/769
simple_sqli_chatgpt
어딘가 이상한 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. chatGPT와 함께 풀어보세요! Reference Server-side Basic
dreamhack.io
SQL_INJECTION 취약점을 이용하여 플래그를 얻는 문제이다.
플래그는 flag.txt, FLAG 변수에 있다고 한다.
제공되는 파일의 코드를 보면 0을 입력하면 guest로 로그인 할 수 있다.
login() 함수를 보면
userid가 admin이고, userlevel이 0이면 플래그가 출력된다고 한다.
현재 select * from users where userlevel='{userlevel}를 사용하기 때문에
userid 값만 추가로 불러오면 된다.
따라서 0' AND userid='admin 을 입력하면 플래그 값이 출력된다.
'CTF > Dreamhack' 카테고리의 다른 글
[Dreamhack] sql injection bypass WAF Advanced (0) | 2023.11.08 |
---|---|
[Dreamhack] [wargame.kr] md5 password (0) | 2023.11.01 |
[Dreamhack] baby-sqlite (0) | 2023.10.04 |
[Dreamhack] login-1 (0) | 2023.10.04 |
[Dreamhack] Broken Password (0) | 2023.10.04 |