Yozzang의 해킹일기 💻
article thumbnail
728x90

이번 포스트에서는 Lord of SQLInjection의 troll문제에 대해 다루겠다.

 


문제를 클릭하면 다음과 같이 쿼리와 php코드가 표시된 화면을 볼 수 있다.

## 문제 해석 : 

해당 문제는 preg_match() 함수를 통해 '와 admin을 필터링한 것을 알 수 있다.

또한 id값이 admin일때 해당 문제를 해결할 수 있는 것으로 보인다.

 

## 문제 풀이 :

php코드의 6번째 줄을 보면 admin이 필터링 되어있지만, admin을 대소문자 구분하면서 필터링한 것은 아닌 것으로 보아 admin의 대문자로 시도해보겠다.

### 사용할 공격문 : id=ADMIN

### 실행 결과 : 

공격 성공

 

'Wargame > Lord of SQLInjection' 카테고리의 다른 글

Lord of SQLInjection (10. skeleton)  (0) 2022.05.25
Lord of SQLInjection (9. vampire)  (0) 2022.05.22
Lord of SQLInjection (7. orge)  (0) 2022.05.20
Lord of SQLInjection (6. darkelf)  (0) 2022.05.19
Lord of SQLInjection (5. wolfman)  (0) 2022.05.18
profile

Yozzang의 해킹일기 💻

@요짱

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!