view-source 코드를 해석해보면, $_GET['lv']에 select, or, and, (, ), limit, 콤마(,), /, order, cash, 공백, tap키, 작은따옴표('), 큰따옴표(")가 포함되어 있으면 no hack을 출력한다.
그리고 select문의 결과가 admin이면 문제가 해결된다.
문제를 풀기위해서는 $_GET['lv']에 id=admin을 넣어줘야한다.
lv : 1~4까지는 각 lv값에 일치하는 id가 있기 때문에 lv=0||id=admin 을 입력해주었다. (or 대신 ||를 이용)
그러나 no hack이 출력되었다..,
admin을 입력해서 그런것같아 admin대신 0x61646D696E를 입력해주었다.
-> lv=2||id=0x61646D696E
그랬더니 문제 해결 ~~!~!!ㅎㅅㅎ
+) 46번 문제처럼 admin대신 char(97,100,109,105,110)을 쓸 수도 있지만, 이 문제에서는 괄호가 필터링되어 있기때문에 아스키코드값 대신 hex값으로 우회했다.
'WEB > webhacking.kr (old)' 카테고리의 다른 글
webhacking.kr 60번 (0) | 2020.04.11 |
---|---|
webhacking.kr 53번 (0) | 2020.04.10 |
webhacking.kr 48번 (0) | 2020.04.06 |
webhacking.kr 46번 (0) | 2020.04.05 |
webhacking.kr 7번 (0) | 2020.04.05 |