web_security/Lord Of SQL

[LOS : Lord Of SQL Injection] 14번 Giant 문제 풀이

HawordFREAKEK 2022. 6. 5. 18:16
반응형

네 안녕하세요. Godhaword 입니다.

바로 문제 보겠습니다.

<?php 
  include "./config.php"; 
  login_chk(); 
  $db = dbconnect(); 
  if(strlen($_GET[shit])>1) exit("No Hack ~_~"); 
  if(preg_match('/ |\n|\r|\t/i', $_GET[shit])) exit("HeHe"); 
  $query = "select 1234 from{$_GET[shit]}prob_giant where 1"; 
  echo "<hr>query : <strong>{$query}</strong><hr><br>"; 
  $result = @mysqli_fetch_array(mysqli_query($db,$query)); 
  if($result[1234]) solve("giant"); 
  highlight_file(__FILE__); 
?>

지금까지 풀었던 문제와는 조금 다른 느낌이 있습니다.
shit 이라는 파라미터로 값을 받는거 같은데요. 개행 문자들 위주로 필터링 하는 것 같습니다.
그러면..

 

 

https://godhaword.tistory.com/472
https://godhaword.tistory.com/473

 

[WebHacking] SQLI(SQL Injection) 필터링 우회 및 기법 총 정리

네 안녕하세요. Godhaword 입니다. 저번에 SQLI 관련 글을 쓰면서 큰 기초 뼈대 위주로 설명을 드렸습니다. https://godhaword.tistory.com/472 [WebHacking] SQLI(SQL Injection) 이란?(New) 네 안녕하세요. Godh..

godhaword.tistory.com

 

[WebHacking] SQLI(SQL Injection) 이란?(New)

네 안녕하세요. Godhaword 입니다. 원래 1주일에 하나 정도 쓸까 생각했는데 XSS 이야기 하면서 SQL Injection 이야기를 너무 비중있게 다뤘더라구요. 예전에 글을 썼던 2019년의 제가 생각하던 웹 해킹(We

godhaword.tistory.com

 

  • 이 문제로 알 수 있는 점
    - 저 위에 있는 필터링 우회 관련 글 보고 오자.
    - bugbear 문제가 어렵다고 이 문제까지 어렵게 생각하면 끝도 없다.
  • Key Point
https://godhaword.tistory.com/473 글 읽고오자
반응형