Site/LOS(20)
-
COBOLT
이번시간에는 COBOLT를 풀어보겠습니다 아직 공부하는 입장이니 틀린 것이 있더라도 양해부탁드리겠습니다 소스코드를 보니 gremlin문제와 비슷해 보입니다 일단 $db변수에 db를 연결해서 저장을 하고있고 preg_match함수를 통해 get으로 받은 id값중에 /prob, _, ., (, ) 가 있으면 No Hack ~_~을 출력하고 두번째 preg_match함수도 get으로 받은 pw값중에 /prob, _, ., (, ) 가 있으면 No Hack ~_~을 출력합니다 $query에 prob_cobolt 테이블에서 get으로 받은 id값과 pw값이 일치하면 id값을 저장을 합니다 그리고 $result의 id값이 admin이라면 클리어 되는 것 같습니다 이번에 다른점은 get으로 받은 pw값을 md5암호화..
2022.03.29 -
gremlin
이번시간에는 sql injection과 관련된 문제를 풀 수 있는 wargame인 LORD OF SQLINJECTION의 gremlin을 풀어보겠습니다 gremlin을 누르니 위의 소스코드가 보입니다 일단 $db변수에 db를 연결해서 저장을 하고있고 preg_match함수를 통해 get으로 받은 id값중에 /prob, _, ., (, ) 가 있으면 No Hack ~_~을 출력하네요 두번째 preg_match함수도 get으로 받은 pw값중에 /prob, _, ., (, ) 가 있으면 No Hack ~_~을 출력합니다 $query에 prob_gremlin 테이블에서 get으로 받은 id값과 pw값이 일치하면 id값을 저장을 합니다 그리고 $result의 id값이 참이라면 클리어 되는 것 같습니다 접근방법 $..
2022.03.29