
문제를 보면 str_replace() 함수로 admin 이라는 문자열을 필터링 하고 있다. str_replace() 함수는 해당 문자열 패턴이 있으면 치환하는 것으로 이 문제에서는 admin이라는 문자열을 없는 값으로 치환한다. adadminmin으로 값을 주면 adadminmin 빨간색 부분이 치환되도, admin 이라는 값이 남아서 필터링을 우회할 수 있다.
payload : /?id=adadminmin

'Security & Hacking > Wargame' 카테고리의 다른 글
| [Hack CTF] x64 Buffer Overflow (0) | 2021.04.23 |
|---|---|
| [LoS] skeleton (0) | 2020.11.10 |
| [LoS] troll (0) | 2020.11.06 |
| [LoS] orge (0) | 2020.11.06 |
| [LoS] darkelf (0) | 2020.11.03 |