728x90
1. 문제 설명

SQL Injection 취약점을 이용하여 flag를 획득하면 되는 간단한 문제이다.
2. 문제 풀이

먼저 주어진 페이지에 접속하면 위와같이 간단한 로그인만 할 수 있는 창이 뜬다.

주어진 파일을 읽어보다보면, userid == 'admin' and userlevel == 0일때 flag를 획득할 수 있는 것처럼 보인다.


먼저 간단하게 userlevel에 0을 집어 넣었을때, guset로 로그인되는 것을 확인할 수 있다. userlevel이 0이면서 userid도 admin으로 처리하려면, 간단하게 AND 구문을 시도해보면 될 것 같다.

userlevel을 받는 칸이기 때문에 0'으로 userlevel은 0, AND userid='admin을 통해 작은 따옴표를 닫지 않음으로써 작은 따옴표의 개수를 일치시켜주는 문장을 작성한다.
0' AND userid='admin을 넣어주면 된다.

flag값이 출력됨을 확인할 수 있다.
3. 문제 정리
Chatgpt를 이용해도 되는 문제였으나, 간단하게 파일이 어떻게 되어있는지만 알면 풀 수 있는 문제이다.
728x90
'컴퓨터 > Dreamhack' 카테고리의 다른 글
| Dreamhack XSS Filtering Bypass 문제 풀이 (0) | 2026.02.19 |
|---|---|
| Dreamhack image-storage 문제 풀이 (0) | 2026.02.11 |
| Dreamhack csrf-2 문제 풀이 (0) | 2026.02.10 |
| Dreamhack csrf-1 문제 풀이 (0) | 2026.01.24 |
| Dreamhack xss-2 문제 풀이 (0) | 2026.01.23 |
댓글