티스토리 뷰

LOS 포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다.

35단계 소스코드이다.

이번은 id와 pw를 파라미터로 받고 그 값이 table에 있으면 hello admin을 출력해 주는 것 같다.

그리고 pw는 addslashes로 필터링 하여 prob_godzilla에 id를 admin으로 고정하고 pw를 넣어주어 일치하면 해결되는 것 같다.

음 일단 pw가 addslashes로 (', ") 이 필터링되기에 id파라미터에 쿼리를 주입해야겠다 생각 들었다.

hello admin으로 인증 우회가 된 모습을 볼 수 있다.

이제 pw를 알아내면 된다.

먼저 pw의 길이는

8자리이다.

이를 토대로 인젝터를 작성하고 실행시킨다.

a18a6cc5가 나왔다.

해결

시행착오

1. 최근 문제들은 별다른 트러블 없이 잘 풀려서 기분이 좋다.

댓글