728x90

[문제]

https://los.rubiya.kr/chall/cobolt_b876ab5595253427d3bc34f1cd8f30db.php

 

https://los.rubiya.kr/chall/cobolt_b876ab5595253427d3bc34f1cd8f30db.php

 

los.rubiya.kr


[문제 풀이]

  $query = "select id from prob_cobolt where id='{$_GET[id]}' and pw=md5('{$_GET[pw]}')";
  • 우선 이 쿼리문을 통해 pw를 전달받으면 md5로 암호화한다는 것을 알게 되었습니다.
  if($result['id'] == 'admin') solve("cobolt");
  • 그래서, 위 쿼리문을 통해 id를 받아오면 그 id가 'admin'이면 문제를 풀 수 있을 거라는 사실을 알았습니다.

  • 위에서 쿼리문 분석을 바탕으로 id를 admin으로 넘겨주고 뒤에를 주석처리를 해서 pw 조건을 무효화하는 방법을 시도했습니다.
  • 따라서, URL의 php뒤에 ?id=admin'%23을 입력해서 문제를 해결했습니다.
  • 여기서 %23은 php 주석으로 쿼리문의 뒷 내용을 주석처리 해줍니다.

'보안 > CTF' 카테고리의 다른 글

[웹해킹] | [LOS] Gremlin write up  (0) 2024.12.01
[웹해킹] | [LOS] Goblin write up  (0) 2024.12.01
[Tryhackme] OhSINT  (0) 2024.11.24
[포렌식] | [BTLO] Meta  (0) 2024.11.24
[포렌식] | [BTLO] Browser Forensics - Cryptominer  (0) 2024.11.24

+ Recent posts