[Wargame] HackCTF-Login
#web #100pts
🚩 문제
🚩 문제 풀이
👁🗨 문제 파악
문제에서 제공한 링크로 들어가니 간단한 로그인 폼이 보였다.
View Source를 누르니
위와 같은 php코드를 주었다.
코드를 해석해보면, 사용자에게 id와 pw를 입력받아 sql 쿼리문에 삽입한 후 데이터베이스에서 해당 정보를 꺼내와 배열에 할당하고 id에 해당하는 값이 존재하면 flag를 내뱉는 형태였다.
👁🗨 풀이 시도
단순한 SQL Injection으로 파악되었으나 DB에 어떤 id가 존재하는지를 모르는 상태였다. 그래서 admin 계정은 존재할 것 같아 Usename으로 admin'#
문자열을 삽입하였다.
# origin
select * from jhyenuser where binary id='$id' and pw ='$pw'
# SQL Injection
select * from jhyenuser where binary id='admin'#' and pw =''
위와 같이 쿼리문이 작성되었고 로그인을 시도하니
flag를 뱉었다!
Author And Source
이 문제에 관하여([Wargame] HackCTF-Login), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://velog.io/@1unaram/Wargame-HackCTF-Login저자 귀속: 원작자 정보가 원작자 URL에 포함되어 있으며 저작권은 원작자 소유입니다.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)