[그림 1]

소스부터 보자

[그림 2]

또 sql이다. 이번에는 post방을 이용하고 id,및 pw를 받아서 쿼리문에 넘겨준다.

 

pw -> md5 암호화 -> 16자리 binary과정을 거친다.(md5 취약점)

 

이 binary값에 '='d이 포함 될 수 있다.

거짓 = 거짓 은 참이다 조건을 이용하여 푸는 문제인 것 같다.

이를 이용해 pw를 찾아냈다.

 

id=admin

pw=

 

[그림 1]

클~ 

 

 

'Challenge > webhacking.kr' 카테고리의 다른 글

Webhacking 54번 문제 풀이  (0) 2020.02.20
Webhacking 53번 문제 풀이  (0) 2020.02.19
Webhacking 50번 문제 풀이  (0) 2020.02.19
Webhacking 49번 문제 풀이  (0) 2020.02.18
Webhacking 48번 문제 풀이  (0) 2020.02.18

+ Recent posts