<?php
include "./config.php";
login_chk();
$db = dbconnect();
if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");
if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe");
$query = "select id from prob_darkelf where id='guest' and pw='{$_GET[pw]}'";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result['id']) echo "<h2>Hello {$result[id]}</h2>";
if($result['id'] == 'admin') solve("darkelf");
highlight_file(__FILE__);
?>
5번 문제와 코드가 거의 유사하다.
if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe");
이 부분만 보면 될 것 같다.
이번에는 preg_match를 통해 or와 and를 필터링 하였다.
or와 and없이 sql injection을 하려니 막막하지만
이 역시 || 와 &&로 우회가 가능하다.
이것만 알면 바로 쉽게 클리어 할 수 있다
'wargame > los.rubiya.kr' 카테고리의 다른 글
8번 troll (0) | 2020.12.05 |
---|---|
7번 orge (0) | 2020.08.31 |
5번 wolfman (0) | 2019.11.16 |
4번 orc (0) | 2019.11.15 |
3번 goblin (0) | 2019.11.05 |