본문 바로가기
CTF_/los.rubiya.kr

[los.rubiya.kr] giant #14

by 낭람_ 2018. 9. 12.
반응형

[giant]




query문을 보니 select 1234 from{$_GET[shit]}prob_giant where 1 로 되어있다. 

이 부분을 잘 살펴보면 오류난 곳은 없지만 from과 prob_giant 사이에 공백이 없어

query문이 정상적으로 실행이 안되는 것 같다.

shit에는 strlen함수에 의해서 1글자 이상 적을수 없다. 즉, 우리는 공백만 넣어야한다

공백으로 \n, \r, \t, 띄어쓰기 총 4개를 preg_match함수에 의해서 못쓰게 되어있다.

우리는 url인코딩을 통해서 공백으로 %20, %09, %0a, %0b, %0c, %0d를 쓸수 있다.

SQL injection 우회 정리

즉 %0b와 %0c 중 하나를 쓰면 된다.

?shit=%0c




반응형

'CTF_ > los.rubiya.kr' 카테고리의 다른 글

[los.rubiya.kr] zombie_assassin #16  (0) 2018.09.19
[los.rubiya.kr] assassin #15  (0) 2018.09.17
[los.rubiya.kr] bugbear #13  (0) 2018.08.28
[los.rubiya.kr] darkknight #12  (0) 2018.08.26
[los.rubiya.kr] golem #11  (0) 2018.08.26

댓글