티스토리 뷰
level 1을 전송해보면 아래와 같이 zzibong information, money : 10000 이라는 정보를 얻을 수 있다.
소스를 보면 index.phps 소스 파일이 주어져 있는 것을 알 수 있다.
소스 파일을 보면 lv 부분에 여러가지 필터링이 되어 있는 것을 볼 수 있다.
실행이 되는 Query를 보면 입력 부분이 상수형으로 되어있는 것을 알 수 있다.
"select id,cash from members where lv=$_GET[lv]"
따라서 아래와 같이 간단하게 인증 우회하여 문제를 풀 수 있다.
아래 방법 외에도 2진수(0b)를 이용하거나 like, in 과 같은 연산자를 이용해서도 문제를 풀 수 있다.
띄어쓰기는 %0a, %09로 우회할 수 있다.
'Wargame > Webhacking.kr' 카테고리의 다른 글
Challenge 51 (0) | 2015.09.05 |
---|---|
Challenge 50 (0) | 2015.09.05 |
Challenge 49 (0) | 2015.09.03 |
Challenge 48 (0) | 2015.08.31 |
Challenge 47 (0) | 2015.08.31 |
Challenge 45 (0) | 2015.08.28 |
Challenge 44 (0) | 2015.08.28 |
Challenge 43 (0) | 2015.08.28 |
Challenge 42 (0) | 2015.08.28 |
Challenge 41 (0) | 2015.08.15 |
댓글