728x90
반응형
이번 포스팅은 늑대인간 편이다!
빠르게 코드부터 살펴보자.
여기서 눈여겨 볼 코드는
이 코드!
preg_match를 통해 whitespace, 그러니까 공백은 여기서 막아놨다.
우회를 어떻게 진행해야 할까?
우선 기본적으로 pw값을 id='guest' 의 값과 함께 거짓이 되게 만든다.
?pw=123' or id='admin'%23
원래 같았으면 이렇게 푸는 것인데, 공백이 막혔으므로 이것저것 시도해본다.
첫번째로 내가 시도해 본것은, %20 ! 그러니까 아스키코드 값을 가지고 시도해본 것이다.
물론 이렇게 쉽게 풀릴리가 없당 막혔당 헤헤
다음으로 시도해본 것은 탭! 탭의 아스키코드값 9를 가지고 %09를 통해 시도해본다.
더보기
?pw=394'%09or%09id='admin'%23
클리어!
728x90
반응형
'Archive > Hacking' 카테고리의 다른 글
Lord of SQL Injection 7단계, orge풀이 (0) | 2019.10.30 |
---|---|
Lord of SQL Injection 6단계, darkelf 풀이 (0) | 2019.10.29 |
Lord of SQL Injection 4단계, orc 풀이 (0) | 2019.10.29 |
Lord of SQL Injection 3단계, goblin 풀이 (0) | 2019.10.27 |
Lord of SQL Injection 2단계, cobolt 풀이 (0) | 2019.10.27 |