반응형
admin page가 있다.
1과 1을 넣었는데 아니라고 한다.
소스를 보도록 한다.
뭔가 많은 듯 하다.
필요한 부분만 봐야겠다.
dbconnecd하고, id에 addslash,
pw에는 받아온 pw를 md5하는 듯 하다.
근데 여기서 true가 있으므로 바이너리로 반환하는 듯 하다.
result가 맞아야 solve된다는 것을 알 수 있다.
근데 여기서, result가 SQL문임을 확인할 수 있다.
보통은 where id='1' and pw='1 or '1'으로 풀 수 있다.
하지만 md5가 들어가서 이렇게 쉽게 생각해선 안 되고,
id에는 addslash(\)가 들어가서 우회가 쉽지는 않은 듯 하다.
그래서 md5 SQL injection을 검색해서 찾아봤다.
true = false => false
false = false => true
result가id={} and pw={}이므로,
id=admin, 'pw'='pw'이런 식으로 풀면 될 것이다.
이를 이용해 뒷부분을 true로 만듦으로써 문제를 풀 수 있을 것이라 생각했다.
그래서 ‘ ’=’ ’ 의 형태가 들어간 md5를 찾아주도록 한다.
이러한 코드를 통해 '='를 포함하는 코드를 찾고
$i에 해당하는 값을 pw에 넣어주면 된다.
반응형
'웹해킹' 카테고리의 다른 글
webhacking.kr(old) 60번 (0) | 2020.05.31 |
---|---|
webhacking.kr(old) 59번 (0) | 2020.05.31 |
Webhacking.kr(old) 24번 (0) | 2020.05.31 |
webhacking.kr(old) 1번 (0) | 2020.05.31 |
webhacking.kr(old) 54번 (0) | 2020.05.24 |