본문 바로가기

웹해킹

webhacking.kr(old) 51번

반응형

admin page가 있다.

1과 1을 넣었는데 아니라고 한다.

소스를 보도록 한다.

뭔가 많은 듯 하다.

필요한 부분만 봐야겠다.

dbconnecd하고, id에 addslash,

pw에는 받아온 pw를 md5하는 듯 하다.

근데 여기서 true가 있으므로 바이너리로 반환하는 듯 하다.

result가 맞아야 solve된다는 것을 알 수 있다.

 

근데 여기서, result가 SQL문임을 확인할 수 있다.

보통은 where id='1' and pw='1 or '1'으로 풀 수 있다.

하지만 md5가 들어가서 이렇게 쉽게 생각해선 안 되고,

id에는 addslash(\)가 들어가서 우회가 쉽지는 않은 듯 하다.

 

그래서 md5 SQL injection을 검색해서 찾아봤다.

true = false => false
false = false => true

 

result가id={} and pw={}이므로,

id=admin, 'pw'='pw'이런 식으로 풀면 될 것이다.

이를 이용해 뒷부분을 true로 만듦으로써 문제를 풀 수 있을 것이라 생각했다.

 

그래서  ‘ ’=’ ’ 의 형태가 들어간 md5를 찾아주도록 한다.

이러한 코드를 통해 '='를 포함하는 코드를 찾고

$i에 해당하는 값을 pw에 넣어주면 된다.

 

반응형

'웹해킹' 카테고리의 다른 글

webhacking.kr(old) 60번  (0) 2020.05.31
webhacking.kr(old) 59번  (0) 2020.05.31
Webhacking.kr(old) 24번  (0) 2020.05.31
webhacking.kr(old) 1번  (0) 2020.05.31
webhacking.kr(old) 54번  (0) 2020.05.24