이번 문제는 id를 입력받는것을 확인 할 수 있다.
이 문제 역시 id가 admin이면 troll을 출력하며 해결할 수 있다.
여기서는 preg match함수가 admin을 받으면 HeHe하며 해결할 수 없도록 만들었다.
admin을 필터링 해야된다.
문제를 만들게 되면 이런식으로 문제를 만드는 것도 좋을것 같다. 정답과 유사한걸 입력하면 hehe~
+ 찾아보니 /admin/i 처럼 뒤에 i가 붙으면 대소문자를 구분하지 않고 i 가 붙지 않으면 대소문자를 구분한다고 한다.
+ 대소문자를 구분하지 않는 점을 활용하는게 포인트라고 합니다.
https://tech-dailylife.tistory.com/entry/Lord-of-SQL-Injection-troll-8%EB%B2%88-%ED%92%80%EC%9D%B4
'보안 > 웹해킹' 카테고리의 다른 글
[DreamHack] Stage6-SQL Injection (0) | 2023.03.23 |
---|---|
[DreamHack] Stage5-Cross Site Request Forgery (CSRF) (0) | 2023.03.23 |
[lord of SQLinjection] orge 문제풀이 (0) | 2021.08.04 |
[lord of SQLinjection] darkelf 문제풀이 (0) | 2021.08.04 |
[lord of SQLinjection] wolfman 문제풀이 (0) | 2021.08.04 |