권우주

권우주

  • 분류 전체보기 (86)
    • Wargame (86)
      • Load of SQL injection (rubi.. (16)
      • wargame.kr (5)
      • webhacking.kr (30)
      • XCZ.kr (1)
      • N00bCTF (4)
      • HackCTF (15)
      • pico ctf 2018 (1)
      • Root-me (6)
      • BackdoorCTF 2019 (3)
      • XSS quiz (5)
    • Web Security (0)
      • 웹해킹 가이드라인 (0)
    • Web Development(개발) (0)
      • PHP (0)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

권우주

컨텐츠 검색

태그

web wouldyou wouldu Wargame.kr Los #SQL Injection old N00bCTF LFI webhacking.kr xss quiz Root-Me xss izeus12 Load of Sql injection cryptography 웹해킹 기본 웹해킹 BackdoorCTF 2019 HackCTF

최근글

댓글

공지사항

아카이브

webhacking.kr 18번(1)

  • webhacknig.kr(old) 18번 문제

    바로 소스를 봅시다. 주석을 보면 admin 의 no 는 2라고 하고 id 가 admin이면 문제가 풀리는것 같습니다. 그리고 preg_match() 함수를 통해 공백,( , ) | , & ,select , from , 0x 등을 필터링 하는것으로 보입니다. 그냥 url 값에다가 get 방식으로 no 를 넣어주어봅시다. 하지만 no의 값을 2로 만들어 줘야 하기 때문에 ?no=0%0aor%0ano=2 를 입력해봅시다. 여기서 %0a 는 개행문자(\n)로 공백을 우회할때 쓰이는 문자입니다.

    2019.10.10
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바