NOT4DOG
방명록 RSS 태그 글쓰기 관리자
 
[CTF] Dreamhack simple_sqli 문제 Write-up
CTF Write-up 2021-12-26 14:28:29

반응형

문제) 로그인 서비스입니다.
          SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.

 

문제와 같이 app.py를 제공한다.

admin 계정으로 로그인 시 FLAG를 획득할 수 있고 ID와 PW를 전달하는 SQL 쿼리문을 확인할 수 있다. 

app.py 내용

이 문제 또한 burp suite를 이용하였다. 로그인 창에서 admin 계정으로 무작위 비밀번호를 넣었다.

로그인 창
입력한 ID와 PW가 전달된다

SQL INJECTION을 사용하라고 했으므로 SQL 주석을 이용해 ID값 이후의 문장을 주석처리해주었다.

SQL에서 한 Line을 주석처리하는 문자열은 -- 이고, ""으로 감싸주었다.

ID 이후를 주석처리 (Pass)

FLAG 획득 성공

FLAG 획득

 

반응형