반응형

HackCTF 문제 풀이 / Web - Login (100)

 

https://ctf.j0n9hyun.xyz/challenges#Login

 

HackCTF

Do you wanna be a God? If so, Challenge!

ctf.j0n9hyun.xyz

 

Web - Login (100) 문제를 풀어보겠습니다. 

우선 아래 링크에 접속하겠습니다.

http://ctf.j0n9hyun.xyz:2024/

그러면 아래와 같이 Username, Password 입력창과 Login / View Source 버튼이 있습니다. 

View Source 버튼을 눌러보겠습니다.

소스 코드를 보면 id와 pw를 $sql로 db에 쿼리를 던지고 있습니다. 

$sql = "select * from jhyeonuser where binary id='$id' and pw='$pw'";
위 코드의 id='$id' and pw='$pw' 부분에서 SQL Injection이 일어날 수 있습니다.

아래 코드를 id 입력란에 넣어면 조건이 무조건 참이라, 그 id(admin)에 해당하는 값을 가져올 수 있습니다. 

admin' or '1'='1

아래와 같이 입력하고, Login 버튼을 눌러보겠습니다.

그러면 아래와 같이 Flag가 출력됩니다. 

반응형

+ Recent posts