Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 카카오프로젝트
- 자바스크립트 prototype
- 자바스크립트 jQuery
- oracle
- 자바스크립트 기본 문법
- 보안뉴스
- 자바스크립트 element api
- 보안뉴스 한줄요약
- 카카오프로젝트100
- 카카오프로젝트 100
- 보안뉴스요약
- 다크웹
- ES6
- 랜섬웨어
- 깃허브
- php
- 보안뉴스한줄요약
- 자바스크립트
- 자바스크립트 node
- Oracle SQL
- GIT
- 오라클
- oracle db
- 자바스크립트 객체
- javascript
- numpy
- 자바스크립트 API
- python
- 보안뉴스 요약
- 파이썬
Archives
- Today
- Total
FU11M00N
Lord of injection succubus(17)단계 본문
안녕하세요!! 벌써 17단계입니다!
바로 코드보겠습니다!!
이번에도 비교적 코드가 짧습니다!!
이번문제에서 금지시키는 문자는 prob,_(언더바) , .(쩜) , ( ) 입니다!!
그리고 저번문제와는다르게 preg_match로 '(싱글쿼터) 금지시키고있네요..
문제를 풀려면 id에 값이 아무거나와도 풀립니다!
이번문제를보자마자 '(싱글쿼터) 를 우회해야풀수있겠구나 생각하고 찾아봤지만 잘 안됐습니다..
다른방법을 찾아본 결과 preg_match함수를 우회시키는 방법이있는데요
\(백슬래쉬) 를 사용하면 우회가 가능합니다.
id 파라미터에 \를 넣게되면 id 필드를 닫는 싱글쿼터가 문자열로 인식되어 pw 필드를 여는 싱글쿼터까지(' and pw=') 문자열로 인식되게 됩니다. 이후 우리가 pw 파라미터에 넣어주는 값은 문자열로 인식되는 필드를 벗어나게 됩니다.
id='{$_GET[id]}' and pw='{$_GET[pw]}'";
자세히 설명하자면
id=\을해주면 'and pw=' 까지는 문자열로 인식됩니다 그러하여
새롭게 &pw=or 1=1 을 해 이후에오는것들을 모두 참으로 만들어내는것입니다!!
이렇게 정답이 되었습니다!!
'Web Hacking > Lord of injection' 카테고리의 다른 글
Lord of injection xavis(19)단계 (0) | 2019.11.09 |
---|---|
Lord of injection nightmare(18)단계 (0) | 2019.11.09 |
Lord of injection zombie_assassin(16단계) (0) | 2019.11.06 |
Lord of injecton assassin (15)단계 (0) | 2019.11.05 |
Lord of Injection giant(14)단계 (0) | 2019.11.04 |
Comments