네 안녕하세요. Godhaword 입니다.
바로 문제 보겠습니다.
<?php
include "./config.php";
login_chk();
$db = dbconnect();
if(strlen($_GET[shit])>1) exit("No Hack ~_~");
if(preg_match('/ |\n|\r|\t/i', $_GET[shit])) exit("HeHe");
$query = "select 1234 from{$_GET[shit]}prob_giant where 1";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result[1234]) solve("giant");
highlight_file(__FILE__);
?>
지금까지 풀었던 문제와는 조금 다른 느낌이 있습니다.
shit 이라는 파라미터로 값을 받는거 같은데요. 개행 문자들 위주로 필터링 하는 것 같습니다.
그러면..
https://godhaword.tistory.com/472
https://godhaword.tistory.com/473
- 이 문제로 알 수 있는 점
- 저 위에 있는 필터링 우회 관련 글 보고 오자.
- bugbear 문제가 어렵다고 이 문제까지 어렵게 생각하면 끝도 없다. - Key Point
https://godhaword.tistory.com/473 글 읽고오자
'web_security > Lord Of SQL' 카테고리의 다른 글
[LOS : Lord Of SQL Injection] 16번 Succubus 문제 풀이 (0) | 2022.06.09 |
---|---|
[LOS : Lord Of SQL Injection] 15번 Assassin 문제 풀이 (0) | 2022.06.06 |
[LOS : Lord Of SQL Injection] 13번 Bugbear 문제 풀이 (0) | 2022.06.04 |
[LOS : Lord Of SQL Injection] 12번 Darknight 문제 풀이 (0) | 2022.06.04 |
[LOS : Lord Of SQL Injection] 11번 Golem 문제 풀이 (0) | 2022.06.04 |