[Writeup]/[Lord Of SQLInjection] Goblin

2025. 3. 5. 20:09Hacking/WebHacking Wargame Writeup

→ 문제 접속하면 뜨는 창

→ 코드를 해석해보면 id는 이미 guest로 고정 되어있고, no는 get방식으로 입력받는 것을 볼 수 있다.

⇒ 그런데 코드 후반부에 id를 보면 admin으로 받아야 goblin 해결 문구를 볼 수 있다는 것을 파악할 수 있다.

⇒ 따라서 id를 admin으로 변경해주는 쿼리문을 작성한다면 취약점을 뚫을 수 있다,

먼저 no = 1로 설정하고 접속을 하면

→ admin으로 접속된 게 아니라서 guest 관련 창이 뜨는 것을 볼 수 있다.

→ no = 1에는 guest 권한이 할당 된 것을 확인할 수 있다.

[도메인 값]no=3 or no=2

→ no=3은 false라서 저절로 무시되고,

→ no=2는 true라서 무조건 성립하는 것을 볼 수 있으며,

→ 클리어 창이 띄워지는 것을 볼 수 있다.