WEB/webhacking.kr (old)

webhacking.kr 49번

hongjw 2020. 4. 8. 04:53

challenge 49 첫화면

view-source 코드를 해석해보면, $_GET['lv']에 select, or, and, (, ), limit, 콤마(,), /, order, cash, 공백, tap키, 작은따옴표('), 큰따옴표(")가 포함되어 있으면 no hack을 출력한다.

그리고 select문의 결과가 admin이면 문제가 해결된다.

 

문제를 풀기위해서는 $_GET['lv']에 id=admin을 넣어줘야한다.

lv : 1~4까지는 각 lv값에 일치하는 id가 있기 때문에 lv=0||id=admin 을 입력해주었다. (or 대신 ||를 이용)

그러나 no hack이 출력되었다..,

admin을 입력해서 그런것같아 admin대신 0x61646D696E를 입력해주었다.

-> lv=2||id=0x61646D696E

그랬더니 문제 해결 ~~!~!!ㅎㅅㅎ

 

+) 46번 문제처럼 admin대신 char(97,100,109,105,110)을 쓸 수도 있지만, 이 문제에서는 괄호가 필터링되어 있기때문에 아스키코드값 대신 hex값으로 우회했다.

'WEB > webhacking.kr (old)' 카테고리의 다른 글

webhacking.kr 60번  (0) 2020.04.11
webhacking.kr 53번  (0) 2020.04.10
webhacking.kr 48번  (0) 2020.04.06
webhacking.kr 46번  (0) 2020.04.05
webhacking.kr 7번  (0) 2020.04.05