본문 바로가기

웹해킹

webhacking.kr(old) 59번

반응형

표처럼 구성되어 있음을 확인할 수 있다.

view source를 통해 php코드를 본다.

일단 if문 전까지만 보도록 한다.

if문 안을 보니, lid에 addslash(\)함을 확인할 수 있다.

lphone에도 addslash(\)함을 확인할 수 있다.

result에는 id=' ' and phone=' ' 가 들어간다고 한다.

밑에선 result['lv'] = admin이어야 풀림을 알 수 있다.

이제 밑의 if문을 본다.

위의 if문과 비슷한 것 같은데 이번엔 id, phone을 더 다루는 듯 하다.

id와 phone에 addslash(\)함을 확인할 수 있다.

phone이 20자가 넘으면 'ACCESS DENIED'라고 한다.

admin이 id에 들어가면 exit()하고,

admin, 0x, hex, #, char, ascii,ord, select가 phone에 들어가면 exit()한다고 한다.

 

 

결국 id가 admin이어야 한다는 것은 확실하다.

근데 admin, 0x, hex, #, ascii, char 등이 안 된다고 하니, reverse 함수를 사용할 예정이다.

Join을 통해 이와 같이 입력하고,

후에 login을 통해 이처럼 제출하면 된다.

반응형

'웹해킹' 카테고리의 다른 글

webhacking.kr(old) 61번  (0) 2020.05.31
webhacking.kr(old) 60번  (0) 2020.05.31
webhacking.kr(old) 51번  (0) 2020.05.31
Webhacking.kr(old) 24번  (0) 2020.05.31
webhacking.kr(old) 1번  (0) 2020.05.31