들어가면 로그인 페이지가 반겨주고 Login버튼과 View Source버튼이 보인다.

바로 소스부터 봐보자.

바로 query문이 보이고 id와 pw를 검증하는것 같다. db는 mysql을 사용한다는 정보를 가지고 인젝션을 진행해 보자.

 

id와 pw에 admin을 넣고 로그인을 진행할때 burp를 통해서 인젝션을 진행해 보았다.

이렇게 id 파라미터 뒤에 'or '1'='1을 넣어주었다. 이렇게 되면 위 query문이 id 값을 검증 우회할 수 있기 때문에 flag 값을 얻을 수 있다. 

즉, 쿼리문에 select * from jhyeonuser where binary id='admin'or '1'='1' 이렇게 입력이 들어가게 되면서 pw가 틀리더라도 로그인이 된다는 의미이다.

 

그렇게 값을 보내면 flag 값을 얻을 수 있다.

'워게임 > HackCTF' 카테고리의 다른 글

[HackCTF] Web - Cookie 풀이  (0) 2021.08.14
[HackCTF] Web - 마법봉 풀이  (0) 2021.08.08
[HackCTF] Web - Guess me 풀이  (0) 2021.08.01
[HackCTF] Web - 보물 풀이  (0) 2021.07.24
[HackCTF] Web - / 풀이  (0) 2021.07.20
복사했습니다!