#WarGame/Lord of SQLInjection

Lord of SQLInjection 8번 troll

Y0u_4re_s0_5weet 2021. 8. 7. 17:31
반응형

https://los.rubiya.kr/

 

Lord of SQLInjection

 

los.rubiya.kr

 

Lord of SQLInjection 8번 troll

 

 

 

  if(preg_match('/\'/i', $_GET[id])) exit("No Hack ~_~");
  if(preg_match("/admin/", $_GET[id])) exit("HeHe");

이번 문제는 '와 admin이 필터링 되어있다.

 

처음에 admin을 hex값으로 넣어보았지만 실패했다...

admin우회기법을 검색해보면 단순문자열필터링 취약점으로 대소문자를 구분하지 않는다.

 

 

 

 

?id=Admin

 

 

 

 

 

 

 

 

 

반응형