보안/Wargame
[Lord of SQLi] xavis Writeup/문제풀이
if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); if(preg_match('/regex|like/i', $_GET[pw])) exit("HeHe"); pw 파라미터를 받고, prob 문자열이 들어가거나 _(언더바), .(온점), (나 ) 괄호들이 필터링되고 있습니다. 추가로 regex 나 like 라는 단어들이 필터링되고 있는 걸 볼 수 있습니다. $query = "select id from prob_xavis where id='admin' and pw='{$_GET[pw]}'"; echo "query : {$query} "; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if..