권우주

권우주

  • 분류 전체보기 (86)
    • Wargame (86)
      • Load of SQL injection (rubi.. (16)
      • wargame.kr (5)
      • webhacking.kr (30)
      • XCZ.kr (1)
      • N00bCTF (4)
      • HackCTF (15)
      • pico ctf 2018 (1)
      • Root-me (6)
      • BackdoorCTF 2019 (3)
      • XSS quiz (5)
    • Web Security (0)
      • 웹해킹 가이드라인 (0)
    • Web Development(개발) (0)
      • PHP (0)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

권우주

컨텐츠 검색

태그

web izeus12 wouldyou N00bCTF 웹해킹 webhacking.kr LFI Wargame.kr Root-Me xss quiz #SQL Injection 웹해킹 기본 wouldu xss HackCTF cryptography Load of Sql injection BackdoorCTF 2019 old Los

최근글

댓글

공지사항

아카이브

webhacking.kr 18번(1)

  • webhacknig.kr(old) 18번 문제

    바로 소스를 봅시다. 주석을 보면 admin 의 no 는 2라고 하고 id 가 admin이면 문제가 풀리는것 같습니다. 그리고 preg_match() 함수를 통해 공백,( , ) | , & ,select , from , 0x 등을 필터링 하는것으로 보입니다. 그냥 url 값에다가 get 방식으로 no 를 넣어주어봅시다. 하지만 no의 값을 2로 만들어 줘야 하기 때문에 ?no=0%0aor%0ano=2 를 입력해봅시다. 여기서 %0a 는 개행문자(\n)로 공백을 우회할때 쓰이는 문자입니다.

    2019.10.10
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.