풀이 다 썼는데 임시저장 된 게 다 날아갔다.. 화가 머리끝까지 나지만 임시저장을 믿은 내 잘못이다.. 앞으로는 저장을 해놓고 수정을 하도록 하자 문제를 다시 한 번 보자..^^ 전에 풀이했던 sql injection bypass WAF의 패치된 문제란다. (+ Advanced) SELECT * FROM user WHERE uid='{uid}'; 에서 내가 입력할 수 있는 부분은 {uid} 부분이다. 이 부분을 내가 어떻게 지지고 볶아서 flag를 추출하면 된다. 소스코드를 보자 keywords = ['union', 'select', 'from', 'and', 'or', 'admin', ' ', '*', '/', '\n', '\r', '\t', '\x0b', '\x0c', '-', '+'] def che..