-
0x17.los Nightmare0x.Wargame/lord of SQL injection 2018. 1. 19. 17:01
0x17.los Nightmare
유형이 바꼇다. 그리고 preg_match에는 주석처리를 못하도록 특수문자가 등록 되어있다.
문제를 보니 id!='admin'인데 참이면 성공이다. 즉 pw부분에서 어떻게 잘 넘겨야 되는데 6바이트 만큼밖에 사용하지 못한다.
pw('')의 경우 오답이기 때문에 0을 리턴할 것이고, pw('')=0을 만들면 참이 될 것이다. 하지만 뒤의 괄호를 주석처리해줘야 할 것같은데 #와 /과 preg_match에 의해 필터링 된다.
그래서 %00을 사용하여 다음과 같이 쿼리를 작성하였다.
pw=%27)=0;%00
그랬더니 아래와 같이 성공 문자를 확인할 수 있었다.
'0x.Wargame > lord of SQL injection' 카테고리의 다른 글
0x19.los Dragon (0) 2018.01.24 0x18.los Xavis (0) 2018.01.22 0x16.los Succubus (0) 2018.01.15 0x15.los Zombie_Assassin (0) 2018.01.15 0x14.los Assassin (0) 2018.01.12 댓글