상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id의 값이 admin, pw의 값이 ‘’인 파라미터가 있다. query : select id from prob_xavis where id='admin' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () regex like addslashes() 함수를 사용하여 pw변수의 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. **싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NULL)**에 해당한다. 문제를 풀기 위해서는..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. pw의 값이 (’’), id의 값이 ≠‘admin’인 파라미터가 있다. query : select id from prob_nightmare where pw=('') and id!='admin' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () 또한 pw의 값이 6글자 미만이어야 한다. 문제를 풀기 위해서는 id≠’admin’의 값을 우회해야 문제가 풀리는 듯 하다. if(preg_match('/prob|_|\\.|\\(\\)|#|-/i', $_GE..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id, pw의 값이 ‘’인 파라미터가 보인다. query : select id from prob_zombie_assassin where id='' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () addslashes() 함수를 사용하여 id, pw변수의 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. 싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NULL)에 해당한다. 그 후 그 문자열은 strrev() 함수에 의해..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. id, pw의 값이 ‘’인 파라미터가 보인다. query : select id from prob_succubus where id='' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. prob _ . () ‘ 문제를 풀기 위해서는 id의 값이 올바른 id어야 문제가 풀리는 듯 하다. if(preg_match('/prob|_|\\.|\\(\\)/i', $_GET[id])) exit("No Hack ~_~"); if(preg_match('/prob|_|\..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. 이번문제 쿼리문을 보면 기존 문제들과 쿼리문 형식이 바뀌었다. pw의 값이 ‘’인 파라미터가 보인다. query : select id from prob_assassin where pw like '' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. ‘, “ 문제를 풀기 위해서는 id의 값이 admin이어야 한다. if(preg_match('/\\'/i', $_GET[pw])) exit("No Hack ~_~"); $query = "select id from prob_a..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. 이번문제 쿼리문을 보면 기존 문제들과 쿼리문 형식이 바뀌었다. query : select 1234 fromprob_giant where 1 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. 공백, \n, \r, \t 문자 16진수(Hex) 설명 tab %09 \t 필터링 line feed %0a \n 필터링 vertical tab %0b form feed %0c carriage return %0d \r 필터링 /**/ 길이 초과 문제를 풀기 위해서는 shit이라는 파라..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. 이번문제 쿼리문을 보면 id는 guest로 값이 있는 파라미터와 공백의 pw 파라미터, no 파라미터가 있다. select id from prob_bugbear where id='guest' and pw='' and no= 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. preg_match 조건문 부분을 보면 다음과 같이 필터링하고 있다. no 변수에는 prob, (_), (.), () 라는 문자열을 필터링하는 것을 보아 prob라는 테이블 접근과 함수사용을 막는 것 같다. pw 변수에는 ‘, “ 문자열을 제한하고 있다. 추가로 no ..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. 이번문제 쿼리문을 보면 id는 guest로 값이 있는 파라미터와 공백의 pw 파라미터, no 파라미터가 있다. query : select id from prob_darkknight where id='guest' and pw='' and no= 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. 아래 조건문을 보면 특수문자들과 pw에는 싱글쿼터(‘)를 필터링 하고, no에는 싱글쿼터(‘), substr, ascii, = 을 필터링 하고 있다. addslashes() 함수를 사용하여 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. **싱글 ..
상단에 나오는 쿼리문은 DB에 해당 쿼리문으로 데이터가 들어간다고 알려준다. 이번문제 쿼리문을 보면 id는 guest로 값이 있는 파라미터와 공백의 pw 파라미터가 있다. query : select id from prob_golem where id='guest' and pw='' 아래에는 php 코드가 나와있으며, 이걸 참고해서 문제를 푸는 것 이다. 해당 php 코드에서 자세하게 봐야 하는 부분은 이 부분인 것 같다. 아래 조건문을 보면 특수문자들과 or, and, substr 을 필터링 하고 있다. addslashes() 함수를 사용하여 일부 문자열앞에 백슬래시(\)를 붙여서 반환한다. **싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NULL)**에 해당한다. 문제를 풀기 위해서는 ad..