Security/Wargame
[Lord of SQLInjection] orc
query를 보면 id는 'admin'으로 고정되어 있고 pw를 입력해서 admin으로 로그인하는 문제다. if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); prob _ . ( ) 가 필터링 되어있다. if(($result['pw']) && ($result['pw'] == $_GET['pw'])) solve("orc"); admin으로 로그인하면 끝이 아니라 입력한 pw 가 DB의 'admin'의 pw값과 같아야 flag 값을 획득할 수 있는 것 같다. 먼저 공격 포맷을 만들기 위해서 쿼리 확인을 해보겠다. ?pw=1' or '1'='1' and '1'='1 참/거짓으로 쿼리를 만들어서 삽입해보니 admin으로 로그인이 됬다. 해당 ..