본문 바로가기
wargame/los.rubiya.kr

6번 darkelf

by NTART 2019. 11. 16.
<?php 
  include "./config.php"; 
  login_chk(); 
  $db = dbconnect();  
  if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); 
  if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe"); 
  $query = "select id from prob_darkelf where id='guest' and pw='{$_GET[pw]}'"; 
  echo "<hr>query : <strong>{$query}</strong><hr><br>"; 
  $result = @mysqli_fetch_array(mysqli_query($db,$query)); 
  if($result['id']) echo "<h2>Hello {$result[id]}</h2>"; 
  if($result['id'] == 'admin') solve("darkelf"); 
  highlight_file(__FILE__); 
?>

5번 문제와 코드가 거의 유사하다.

 

if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe"); 

이 부분만 보면 될 것 같다.

이번에는 preg_match를 통해 or와 and를 필터링 하였다.

 

or와 and없이 sql injection을 하려니 막막하지만

이 역시 || 와 &&로 우회가 가능하다.

 

이것만 알면 바로 쉽게 클리어 할 수 있다

'wargame > los.rubiya.kr' 카테고리의 다른 글

8번 troll  (0) 2020.12.05
7번 orge  (0) 2020.08.31
5번 wolfman  (0) 2019.11.16
4번 orc  (0) 2019.11.15
3번 goblin  (0) 2019.11.05