본문 바로가기 메뉴 바로가기

do9dark

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

do9dark

검색하기 폼
  • DO9 (250)
    • History (5)
    • Wargame (99)
      • Webhacking.kr (62)
      • OverTheWire (28)
      • SuNiNaTaS (6)
      • FTZ (1)
      • LOB (1)
      • LOS (0)
      • Mabinogi (1)
    • Programming (25)
      • Python (11)
      • PHP (4)
      • C (2)
      • SQL (8)
    • Operating System (49)
      • FreeBSD (21)
      • Windows (7)
      • CentOS (11)
      • MacOS (10)
    • Mobile (12)
      • Android (7)
      • iOS (5)
    • Tool (1)
      • Radare (0)
      • Frida (1)
      • IDA (0)
    • Tip (42)
      • 정보보안기사 (9)
    • CTF (Git으로 이사 예정) (17)
  • 방명록

2015/08/29 (1)
Challenge 46

level 1을 전송해보면 아래와 같이 zzibong information, money : 10000 이라는 정보를 얻을 수 있다. 소스를 보면 index.phps 소스 파일이 주어져 있는 것을 알 수 있다. 소스 파일을 보면 lv 부분에 여러가지 필터링이 되어 있는 것을 볼 수 있다. 실행이 되는 Query를 보면 입력 부분이 상수형으로 되어있는 것을 알 수 있다."select id,cash from members where lv=$_GET[lv]"따라서 아래와 같이 간단하게 인증 우회하여 문제를 풀 수 있다.아래 방법 외에도 2진수(0b)를 이용하거나 like, in 과 같은 연산자를 이용해서도 문제를 풀 수 있다. 띄어쓰기는 %0a, %09로 우회할 수 있다.

Wargame/Webhacking.kr 2015. 8. 29. 13:06
이전 1 다음
이전 다음
«   2015/08   »
일 월 화 수 목 금 토
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31
링크
  • DO9
공지사항
  • RULE
  • README
Total
Today
Yesterday

Blog is powered by Tistory / Designed by Tistory

티스토리툴바