14번은 굉징히 단순합니다. shit이라는 변수에 값을 받아 쿼리문이 완성되는데 이때 shit의 값이 공백이면 됩니다. 하지만 여기서 공백, '\n','\r',\t'가 필터링 되어 있어서 기존에 공백을 우회했던 %0a 는 사용하지 못합니다. 하지만 구글에 sql 인젝션 우회기법을 검색하면 공백 우회 기법이 많이 나옵니다. 저는 다양한 우회 방법 중 %0b를 사용해서 문제를 해결했습니다.
답: ?shit=%0b
14번은 굉징히 단순합니다. shit이라는 변수에 값을 받아 쿼리문이 완성되는데 이때 shit의 값이 공백이면 됩니다. 하지만 여기서 공백, '\n','\r',\t'가 필터링 되어 있어서 기존에 공백을 우회했던 %0a 는 사용하지 못합니다. 하지만 구글에 sql 인젝션 우회기법을 검색하면 공백 우회 기법이 많이 나옵니다. 저는 다양한 우회 방법 중 %0b를 사용해서 문제를 해결했습니다.
답: ?shit=%0b