해당 url로 들어가게 되면 문제 사이트가 나온다. 유저명 입력하는 곳이 보인다. 문제에서 소스코드를 제공해줘서 보니 일단 SQLi는 터지는게 보인다. 대충봤는데 처음엔 첫번째 쿼리 부분에 ' union select 'admin','dudtls8503@naver.com'# 이런식으로 쿼리 넣어주면 내 메일로 제너레이트 된 admin 패스워드가 데이터가 날라올거라 생각했다. 근데 아무리해도 안날라와서 github에서 문제제공 주의사항을 보니 실제 메일로 값을 보내지는 않는단다. 이 차이를 이용해서 union이랑 limit 적절히 조합해서 쿼리하나를 짜봤다. Bo란 네임명에 패스워드가 출력됬당. 잘나온당. |
'CTF > Writeup' 카테고리의 다른 글
Secuinside 2013 PE time Write up (0) | 2018.01.20 |
---|---|
Hack.lu CTF 2015: Module Loader Write up (0) | 2018.01.20 |
Hack.lu CTF 2014: ImageUpload Write up (0) | 2018.01.20 |
Hack.lu CTF 2013: Robots Exclusion Committee write up (0) | 2018.01.20 |
Hack.lu CTF 2013: Pay TV Write up (0) | 2018.01.20 |