eli_ez3r
eli_ez3r
eli_ez3r
전체 방문자
오늘
어제
  • 분류 전체보기 (202)
    • 0x01 끄적끄적 :) (57)
      • Network (5)
      • Security (14)
      • Reversing (2)
      • Forensic (5)
      • Operation System (10)
      • Development (10)
      • Solution (7)
      • 보안 상식 (3)
    • 0x02 Study :) (127)
      • Pwnable (59)
      • Webhacking (56)
      • Reversing (11)
      • Machine Learning (1)
    • 0x03 ETC :) (16)
      • IT Unpacking (5)
      • IT Information (1)
      • Enjoy (4)
      • Etc (6)
    • Admin :) (0)
      • 0x01 (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

  • github.io 블로그 개설

인기 글

태그

  • 풀이
  • web
  • buffer
  • 해킹
  • LEVEL
  • pwnable
  • 패스워드
  • BOF
  • 과정
  • 메모리
  • LOB
  • 문제풀이
  • hakcing
  • 오버플로우
  • 설명
  • hacker
  • hack
  • overflow
  • 암호
  • school
  • 해커
  • write
  • attack
  • webhacking.kr
  • hacking
  • 스쿨
  • password
  • Up
  • 공격
  • 문제

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
eli_ez3r

eli_ez3r

[LOS]Level5 wolfman 문제풀이
0x02 Study :)/Webhacking

[LOS]Level5 wolfman 문제풀이

2017. 3. 4. 19:53

<?php
  include "./config.php"; 
  login_chk(); 
  dbconnect(); 
  if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); 
  if(preg_match('/ /i', $_GET[pw])) exit("No whitespace ~_~"); 
  $query = "select id from prob_wolfman where id='guest' and pw='{$_GET[pw]}'"; 
  echo "
query : {$query}

"; $result = @mysql_fetch_array(mysql_query($query)); if($result['id']) echo "

Hello {$result[id]}

"; if($result['id'] == 'admin') solve("wolfman"); highlight_file(__FILE__); ?>

6번째 줄을 보면 공백이 필터링되어 있다.


쿼리문을보면 id값에 guest가 들어있고, 문제를 풀기 위해선 id에 admin을 넣고 공백(%20)필터링을 우회해야 한다.




[*] 공백(%20) 대체


1. () : 괄호

2. %09 : 탭

3. /**/ : 주석

4. %0a : 개행문자

5. %0b : 캐리지 리턴

여기서 괄호는 필터링 되고 있기 때문에 그외에 것들을 사용하면 된다.








저작자표시 비영리 변경금지 (새창열림)
    '0x02 Study :)/Webhacking' 카테고리의 다른 글
    • [LOS]Level7 orge 문제풀이
    • [LOS]Level6 darkelf 문제풀이
    • [LOS]Level4 orc 문제풀이
    • [LOS]Level3 goblin 문제풀이
    eli_ez3r
    eli_ez3r

    티스토리툴바