반응형
오늘은 46번을 풀어봤다.
들어가보니 이 장면이 보인다.
제출을 눌러보니 이 화면이 떴다.
뭔진 모르겠으니 view-source를 누른다.
밑에 php코드만 살펴본다.
lv에 addslash를 하고 공백, '/', '*', '%'을 없애버림을 확인할 수 있다.
또, select, '0x', '|'이런 게 들어가면 exit()한다고 한다.
result에서는 lv인 것에서 id, cash를 고른다고 한다.
result['id']가 admin이어야 solve된다고 한다.
일단 && id=admin을 넣으러 간다.
%26%26id=0x61646D696E를 넣어봤다.
근데 잘 안 됐다.
그래서 && id=char(97,100,109,105,110)을 넣기로 했다.
%26%26id=char(97,100,109,105,110)
성공했다
반응형
'웹해킹' 카테고리의 다른 글
webhacking.kr (old) 36번 (0) | 2020.05.17 |
---|---|
webhacking.kr 35번 (0) | 2020.05.17 |
webhacking.kr(old) 45번 (0) | 2020.05.13 |
webhacking.kr(old) 34번 (0) | 2020.04.15 |
webhacking.kr(old) 58번 (0) | 2020.04.14 |