web/LOS

[LOS] darkelf

Tyojong 2025. 7. 22. 11:18
<?php 
  include "./config.php"; 
  login_chk(); 
  $db = dbconnect();  
  if(preg_match('/prob|_|\.|\(\)/i', $_GET[pw])) exit("No Hack ~_~"); 
  if(preg_match('/or|and/i', $_GET[pw])) exit("HeHe"); 
  $query = "select id from prob_darkelf where id='guest' and pw='{$_GET[pw]}'"; 
  echo "<hr>query : <strong>{$query}</strong><hr><br>"; 
  $result = @mysqli_fetch_array(mysqli_query($db,$query)); 
  if($result['id']) echo "<h2>Hello {$result[id]}</h2>"; 
  if($result['id'] == 'admin') solve("darkelf"); 
  highlight_file(__FILE__); 
?>

 

문제 목표

if($result['id'] == 'admin'solve("darkelf"); 

id가 admin이면 해결되지만

if(preg_match('/or|and/i'$_GET[pw])) exit("HeHe");

or과 and 문자열이 필터링된다.

 

문제 해결

or 대신 || 를 사용하면 필터링을 우회할 수 있다. (sql injection 필터링 우회 방법은 따로 정리하겠다.)

'||id='admin 을 입력하면

해결할 수 있다.