[LOS Rubiya] vampire
2020. 2. 27. 17:54ㆍWargame & CTF/LOS Rubiya
Analysis
<?php
include "./config.php";
login_chk();
$db = dbconnect();
if(preg_match('/\'/i', $_GET[id])) exit("No Hack ~_~");
$_GET[id] = strtolower($_GET[id]);
$_GET[id] = str_replace("admin","",$_GET[id]);
$query = "select id from prob_vampire where id='{$_GET[id]}'";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result['id'] == 'admin') solve("vampire");
highlight_file(__FILE__);
?>
preg_match로 '를 막는다.
str_replace로 admin을 지워버린다.
adadminmin를 id로 넘기면 가운데 admin이 지워지면서 adadminmin이 admin이 된다.
Exploit
'Wargame & CTF > LOS Rubiya' 카테고리의 다른 글
[LOS Rubiya] skeleton (0) | 2020.02.27 |
---|---|
[LOS Rubiya] troll (0) | 2020.02.27 |
LOS Rubiya orge (0) | 2019.08.05 |
LOS Rubiya darkelf (0) | 2019.08.05 |
LOS Rubiya wolfman (0) | 2019.08.05 |