본문 바로가기

klaus

검색하기
klaus
프로필사진 klus!

  • 일상 (80)
    • 일상~! (0)
    • IT지식한입! (8)
    • Play To Game (15)
      • WEB_LAPM (9)
      • WEB_MAPM (6)
    • 모의해킹 (22)
      • Tools (2)
      • Wargame (20)
    • 수업 (32)
      • 모의해킹 (13)
      • KDT (19)
    • 자격증 (1)
      • 정보보안기사 (1)
      • CPPG (0)
Guestbook
Notice
Recent Posts
Recent Comments
Link
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
Tags
  • utmp
  • los.rubiya.kr
  • docker compose
  • Kail Linux
  • goblin 3번
  • SQLi wargame
  • 우분투
  • SQL i
  • XAVIS
  • UTM
  • M2
  • Lord of SQL Injection
  • Error Based SQL Injection
  • LOS 5번
  • ModuleNotFoundError: No module named ‘requests’
  • 1819 (HY000):
  • 2002(HY000)
  • mocOS
  • btmp
  • 가상머신 os
  • Union SQL Injection
  • sql injection
  • Lord of SQLinjection
  • str_replace함수
  • blind SQLi
  • ubuntu
  • Python requests 설치
  • MySQL
  • sqli
  • No module named ‘requests’
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록9번 (1)

klaus

[Lord of SQL Injection] vampire 9번 문제

0.vampire 1. 전체 코드 2. 주요 코드 분석 if(preg_match('/\'/i', $_GET[id])) exit("No Hack ~_~"); $_GET[id] = strtolower($_GET[id]); $_GET[id] = str_replace("admin","",$_GET[id]); $query = "select id from prob_vampire where id='{$_GET[id]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id'] == 'admin') solve("vampire"); - Preg_match를 통해 ', '대소문자 필터링이 됩니다. - $_GET[id]를 통해 들어온 id는 st..

모의해킹/Wargame 2022. 12. 7. 08:22
이전 Prev 1 Next 다음

Blog is powered by kakao / Designed by Tistory

티스토리툴바