728x90
이번에 처치할 몬스터는 darkelf!
코드를 봐보장~
이제는 이전 문제들과 차이점이 빠르게 보인다.
이번 문제에서는 or과 and가 필터링되어 있는 것을 알 수 있다.
이번 필터링 우회는 엄청 간단한데 우리가 평소 C를 다룰 때 논리연사자로 자주 사용했던 &&(and), ||(or)이 우회방법이다.
우리가 해야 할 것은 or 대신 ||을 사용하면 되므로 ?pw=' || id='admin'을 입력하면 쉽게 풀 수 있다.
처음에는 문제를 보면 어떻게 해야 할지 막막했는데 이제는 혼자 힘으로 푸는 경험도 생기니까 점점 푸는 맛도 있고 뿌듯하다 ㅎㅎ
728x90
'Web > Lord of SQL Injection' 카테고리의 다른 글
Lord of SQL Injection 8단계 (troll) (0) | 2023.03.09 |
---|---|
Lord of SQL Injection 7단계 (orge) (0) | 2023.03.09 |
Lord of SQL Injection 5단계 (wolfman) (0) | 2023.03.08 |
Lord of SQL Injection 4단계 (orc) (2) | 2023.03.08 |
Lord of SQL Injection 3단계 (goblin) (0) | 2023.03.08 |