TigerDemon

[4주차] LORD OF SQLINJECTION_germlin 본문

2023-SWLUG/CTF 문제 풀이

[4주차] LORD OF SQLINJECTION_germlin

호랑2D 2023. 11. 1. 14:16

 

https://los.rubiya.kr/chall/gremlin_280c5552de8b681110e9287421b834fd.php

 

https://los.rubiya.kr/chall/gremlin_280c5552de8b681110e9287421b834fd.php

 

los.rubiya.kr

위 링크를 들어가서 문제를 풀었다.

 

들어가면 위 사진처럼 뜬다. 

SQL injection에서는 쿼리문을 참으로 만들 때 주로 or 1=1을 사용한다고 한다. 위 URL에 만약 ?id=hi라고 입력할 시, 위 쿼리문에는 where id='hi' and pw=' '";과 같이 적용된다. 따라서 $_GET[id]에 1' or 1=1의 값을 넣어주고 뒤의 문장들은 # 으로 주석 처리하여 쿼리문을 참으로 만들어주면 된다. (이때 # 문자는 URL에서 먹히지 않기 떄문에 인코딩 된 값인 %23으로 바꿔서 입력해준다.)

이제 URL주소 뒤에 ?id=1'or1=1%23 을 추가하면 문제가 풀린다.