티스토리 뷰

Wargame/Webhacking.kr

Challenge 46

do9dark 2015. 8. 29. 13:06


level 1을 전송해보면 아래와 같이 zzibong information, money : 10000 이라는 정보를 얻을 수 있다.



소스를 보면 index.phps 소스 파일이 주어져 있는 것을 알 수 있다.



소스 파일을 보면 lv 부분에 여러가지 필터링이 되어 있는 것을 볼 수 있다.



실행이 되는 Query를 보면 입력 부분이 상수형으로 되어있는 것을 알 수 있다.

"select id,cash from members where lv=$_GET[lv]"

따라서 아래와 같이 간단하게 인증 우회하여 문제를 풀 수 있다.

아래 방법 외에도 2진수(0b)를 이용하거나 like, in 과 같은 연산자를 이용해서도 문제를 풀 수 있다. 

띄어쓰기는 %0a, %09로 우회할 수 있다.



'Wargame > Webhacking.kr' 카테고리의 다른 글

Challenge 51  (0) 2015.09.05
Challenge 50  (0) 2015.09.05
Challenge 49  (0) 2015.09.03
Challenge 48  (0) 2015.08.31
Challenge 47  (0) 2015.08.31
Challenge 46  (0) 2015.08.29
Challenge 45  (0) 2015.08.28
Challenge 44  (0) 2015.08.28
Challenge 43  (0) 2015.08.28
Challenge 42  (0) 2015.08.28
Challenge 41  (0) 2015.08.15
댓글
댓글쓰기 폼
«   2020/07   »
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
링크
공지사항
Total
103,582
Today
1
Yesterday
64