
우선 소스코드를 살펴보면, preg_match 함수로 특정 문자열을 필터링하고있다.
그리고, 입력받은 id 와 pw 파라미터를 이용해 항상 참이 되는 쿼리를 만들면 될 것 같다.
[ ' ] 싱글쿼터 우회를 위해 \[백슬래시]를 사용해서 쿼리문을 참으로 만들어보았다.
~~URL~~/~~.php?[ 이부분에 인젝션을 하면 된다. ]
즉, ~~URL~~/~~.php?id='\' and pw=' or 1#'
이런 식으로 쿼리문을 삽입하면, \[백슬래시] 부터 \' and pw=' 까지 문자열로 인식되고
최종적으로

클리ㅇ ㅓ~~
'Wargame > LOS(Load of SQL Injection) Writeup' 카테고리의 다른 글
AUTO blind SQL Tools (이진탐색버전) (feat. LOS no.4 orc) (0) | 2022.02.17 |
---|---|
LOS(Load of SQL Injection) 6번 문제 풀이 (0) | 2020.04.30 |
LOS(Load of SQL Injection) 5번 문제 풀이 (0) | 2020.04.30 |
LOS(Load of SQL Injection) 3번 문제 풀이 (1) | 2020.04.30 |
LOS(Load of SQL Injection) 2번 문제 풀이 (0) | 2020.04.30 |