
주어진 링크에 접속하니 뷰소스를 볼 수 있게 해 준다.
타고 들어가보니

sql injection을 사용하는 문제임을 확인할 수 있다.
** $sql 행
$sql = "select * from jhyeonuser where binary id='$id' and pw='$pw'";
id='$id' and pw='$pw' 부분에서 SQL Injection이 일어날 수 있다!
[ SQL Injection 공격 방법]
1. 결과 값 참으로 반환
>> ' or '1'='1
2. # 또는 -- (주석 처리)을 이용한 인증 루틴 우회
>> ' #
소스코드에서 if문으로 id 값을 검사하고 있기에 id 칸에 SQL Injection을 해주자.

id 값을 넣어준 후 '를 통해 쿼리문을 닫아주고 #을 통해 뒷부분을 모두 주석처리하여 pw 입력을 생력하였다.
로그인을 시도하니,

flag가 나온다!

'War Game > HackCTF' 카테고리의 다른 글
[HackCTF #5] Guess Me (0) | 2021.11.21 |
---|---|
[HackCTF #8] 마법봉 (0) | 2021.11.07 |
[HackCTF #3] Button (0) | 2021.10.31 |
[HackCTF #2] Hidden (0) | 2021.10.31 |
[HackCTF #1] / (0) | 2021.10.03 |