문제 설명
로그인 서비스입니다.
SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.
Hint
‘-- (“--),-- 에서 더블 대쉬는 쿼리 이후의 부분을 무시하도록 한다.
-> Password 입력 부분을 없애버림
userid : admin"--
"-- 더블 대쉬가 뒤에 패스워드 삭제 하는 역할을 하기 때문에
password : 1 (아무거나 입력해도 됨)
'웹 보안' 카테고리의 다른 글
Dreamhack 워게임(file-download-1) (0) | 2024.03.26 |
---|---|
Dreamhack 워게임(image-storage) (0) | 2024.03.26 |
Dreamhack 워게임(command-injection-1) (0) | 2024.03.25 |
Dreamhack 워게임(csrf-2) (0) | 2024.03.25 |
Dreamhack 워게임(csrf-1) (0) | 2024.03.25 |