일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
Tags
- Los
- 케이쉴드
- 웹해킹 연습
- 주요통신기반시설 쉘 스크립트
- 취업연계
- sql inection 사이트
- 웹해킹 공부
- 카이섹
- 기업보안담당자
- 리눅스 취약점 점검
- WarGame
- 정보보호관리진단
- sql injection
- 웹해킹 사이트
- 블라인드 sql injection
- Blind SQL Injection
- Shell Script
- 주요통신기반시설 shell script
- 리눅스 취약점 진단
- 모의해킹
- SQLInjection
- 한국정보보호교육센터
- 케이쉴드주니어
- 정보보안
- webhacking.kr 1번 문제
- 웹해킹 문제풀기
- 워드프레스 접속
- 보안취업
- 국비지원
- 보안컨설턴트
Archives
- Today
- Total
Youngjin's Log
[los] 2번 문제 cobolt 본문
2번 문제 - cobolt
php 코드 분석
preg_match 함수로 테이블에 직접적인 접근을 금지하고 있습니다.
쿼리문이 DB에 입력되고 테이블의 id 컬럼 중 admin을 가져오면 클리어 되는 문제입니다.
만약 id는 불러왔지만, admin이 아닐경우에는 You are not admin이라고 알려 줄겁니다.
TIP
1번 문제와 같이 기본패턴을 묻는 문제지만, 뒤에 pw부분이 md5으로 해싱한다는 것을 염두에 두고 문제를 푸셔야 할 것 같습니다.
id부분을 적극 이용하셔서 뒤에 pw부분을 쿼리문에서 아예 무력화 시켜주시면 될 것 같습니다.
답은 다양한 형태로 올 수 있습니다.
'Web > Wargame&CTF' 카테고리의 다른 글
[los] 5번 문제 wolfman (0) | 2018.07.11 |
---|---|
[los] 4번 문제 orc (0) | 2018.07.10 |
[los] 3번 문제 goblin (0) | 2018.07.10 |
[los] 1번 문제 gremlin (0) | 2018.07.10 |
[los] The Lord of SQL injection 문제풀이 포스팅 시작 (0) | 2018.07.10 |
Comments