문제를 보면 str_replace() 함수로 admin 이라는 문자열을 필터링 하고 있다. str_replace() 함수는 해당 문자열 패턴이 있으면 치환하는 것으로 이 문제에서는 admin이라는 문자열을 없는 값으로 치환한다. adadminmin으로 값을 주면 adadminmin 빨간색 부분이 치환되도, admin 이라는 값이 남아서 필터링을 우회할 수 있다.
payload : /?id=adadminmin
'Security & Hacking > Wargame' 카테고리의 다른 글
[Hack CTF] x64 Buffer Overflow (0) | 2021.04.23 |
---|---|
[LoS] skeleton (0) | 2020.11.10 |
[LoS] troll (0) | 2020.11.06 |
[LoS] orge (0) | 2020.11.06 |
[LoS] darkelf (0) | 2020.11.03 |