#WarGame/Lord of SQLInjection
Lord of SQLInjection 8번 troll
Y0u_4re_s0_5weet
2021. 8. 7. 17:31
반응형
Lord of SQLInjection
los.rubiya.kr
Lord of SQLInjection 8번 troll
if(preg_match('/\'/i', $_GET[id])) exit("No Hack ~_~");
if(preg_match("/admin/", $_GET[id])) exit("HeHe");
이번 문제는 '와 admin이 필터링 되어있다.
처음에 admin을 hex값으로 넣어보았지만 실패했다...
admin우회기법을 검색해보면 단순문자열필터링 취약점으로 대소문자를 구분하지 않는다.
?id=Admin
반응형