?inta: auth-c1 Rezolvare: https://rstforums.com/forum/63039-mysql-injection-challenge-authentication-bypass-2.rst#post444299 Nu ?tiu cât e de greu, a?a c? v? las pe voi s? decide?i. V? rog s? trimite?i r?spunsul în privat, iar eu voi actualiza postul în caz c? a?i trecut testul cu succes. Date tehnice: tabelul e simplu, are doar 2 câmpuri: name cu o lungime maxim? de 15 caractere ?i, pass unde e p?strat rezultatul func?iei MD5 pentru parola utilizatorului. Baft?! Solvers: 19-01-2013, 07:32 PM — tromfil Not?! Mai jos urmeaz? sugestiile pentru rezolvarea acestui challenge. Iat? de ce, dac? dore?ti s? rezolvi testul folosind cuno?tin?ele proprii — opre?te-te din citit! UPD1: Deci, se d? auth-c2 asem?n?tor cu auth-c1, doar c? metoda de securizare e diferit?. Pentru auth-c2 se folose?te func?ia mysqli_real_escape_string($link, $var) UPD2: A?a cum am spus, pentru auth-c1 este folosit? alt? metod? de securizarea, fiind utilizat? func?ia preg_replace('#[^\w]#', '', $var)