본문 바로가기

웹해킹

webhacking.kr(old)46번

반응형

오늘은 46번을 풀어봤다.

들어가보니 이 장면이 보인다.

제출을 눌러보니 이 화면이 떴다.

뭔진 모르겠으니 view-source를 누른다.

밑에 php코드만 살펴본다.

lv에 addslash를 하고 공백, '/', '*', '%'을 없애버림을 확인할 수 있다.

또, select, '0x', '|'이런 게 들어가면 exit()한다고 한다.

result에서는 lv인 것에서 id, cash를 고른다고 한다.

 

result['id']가 admin이어야 solve된다고 한다.

일단 && id=admin을 넣으러 간다.

%26%26id=0x61646D696E를 넣어봤다.

근데 잘 안 됐다.

 

그래서 && id=char(97,100,109,105,110)을 넣기로 했다.

%26%26id=char(97,100,109,105,110)

 

성공했다

반응형

'웹해킹' 카테고리의 다른 글

webhacking.kr (old) 36번  (0) 2020.05.17
webhacking.kr 35번  (0) 2020.05.17
webhacking.kr(old) 45번  (0) 2020.05.13
webhacking.kr(old) 34번  (0) 2020.04.15
webhacking.kr(old) 58번  (0) 2020.04.14