Wargame & CTF/LOS Rubiya

[LOS Rubiya] troll

cg10036 2020. 2. 27. 17:51

LOS Rubiya - troll

Analysis

<?php  
 include "./config.php";
 login_chk();
 $db = dbconnect();
 if(preg_match('/\'/i', $_GET[id])) exit("No Hack ~_~");
 if(preg_match("/admin/", $_GET[id])) exit("HeHe");
 $query = "select id from prob_troll where id='{$_GET[id]}'";
 echo "<hr>query : <strong>{$query}</strong><hr><br>";
 $result = @mysqli_fetch_array(mysqli_query($db,$query));
 if($result['id'] == 'admin') solve("troll");
 highlight_file(__FILE__);
?>

preg_match로 '와 admin을 막는다.

mysql은 대소문자 구분을 안하므로, Admin 혹은 aDmin 등등을 입력해주면 풀 수 있다.

Exploit

?id=Admin