본문 바로가기

klaus

검색하기
klaus
프로필사진 klus!

  • 일상 (80)
    • 일상~! (0)
    • IT지식한입! (8)
    • Play To Game (15)
      • WEB_LAPM (9)
      • WEB_MAPM (6)
    • 모의해킹 (22)
      • Tools (2)
      • Wargame (20)
    • 수업 (32)
      • 모의해킹 (13)
      • KDT (19)
    • 자격증 (1)
      • 정보보안기사 (1)
      • CPPG (0)
Guestbook
Notice
Recent Posts
Recent Comments
Link
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
Tags
  • Python requests 설치
  • 1819 (HY000):
  • No module named ‘requests’
  • ModuleNotFoundError: No module named ‘requests’
  • str_replace함수
  • mocOS
  • Lord of SQL Injection
  • Kail Linux
  • ubuntu
  • SQLi wargame
  • UTM
  • LOS 5번
  • 우분투
  • M2
  • XAVIS
  • Error Based SQL Injection
  • sqli
  • 가상머신 os
  • docker compose
  • Lord of SQLinjection
  • Union SQL Injection
  • SQL i
  • sql injection
  • los.rubiya.kr
  • blind SQLi
  • utmp
  • btmp
  • 2002(HY000)
  • MySQL
  • goblin 3번
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록XAVIS (1)

klaus

[Lord of SQL Injection] xavis 19번 (feat. 한글...)

0 . xavis ... 이미지가 따로 없는 듯하다 못찾음. 1. 전체 소스 코드 2. 주요 코드 분석 if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); if(preg_match('/regex|like/i', $_GET[pw])) exit("HeHe"); $query = "select id from prob_xavis where id='admin' and pw='{$_GET[pw]}'"; $query = "select pw from prob_xavis where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($r..

모의해킹/Wargame 2023. 1. 12. 14:58
이전 Prev 1 Next 다음

Blog is powered by kakao / Designed by Tistory

티스토리툴바