white space bypass1 5번 wolfman query : {$query}"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "Hello {$result[id]}"; if($result['id'] == 'admin') solve("wolfman"); highlight_file(__FILE__); ?>5번의 wolfman 코드이다.쿼리는 guest로 날리지만, 문제를 해결하려면 admin으로 로그인하여야 한다.그리고 preg_match 정규식함수에 띄어쓰기를 못하도록 필터링 하였다. white space filtering으로 구글링하면,%20을 %0a %0b %0c %0d %09 등으로 우회하여 sql injection을 하는 것을 알 수 .. 2019. 11. 16. 이전 1 다음