문제를 보면 id 값이 admin이면 문제가 풀리고, 현재 id 값은 guest 이다. preg_match()함수를 통해 싱글쿼터(')와 더블쿼터(")는 모두 필터링 되어 있다.
no 값에 1을 넣어 보면 hello guest가 출력되는 것을 보니 guest의 no 값은 1이다.
싱글 쿼터가 필터링 된 것은 hex값을 이용하여 우회할 수 있다. id 값이 admin이여야 하므로 admin의 hex 값은 0x61646d696e 이다.
쿼리를 /?no=2 or id=0x61646d696e 로 전송하게 되면 앞에 no 값이 거짓이기 때문에 id값은 admin이 되어 문제를 해결할 수 있다.
'Security & Hacking > Wargame' 카테고리의 다른 글
[LoS] orge (0) | 2020.11.06 |
---|---|
[LoS] darkelf (0) | 2020.11.03 |
[LoS] orc (0) | 2019.11.29 |
[LoS] cobolt (0) | 2019.11.26 |
[LoS] gremlin (0) | 2019.11.26 |