Icône du lab

Regex Bypass to SQLi

🎯 One character. One flag. Can you exploit the regex?

Défi Mis à jour le 21 janv. 2026 Exclusif Pro Solution (Pro)

A corporate directory validates user input with a regex pattern and Python's re.MULTILINE flag. The developers are confident their ^[a-z0-9 ]+$ pattern blocks all SQL injection attempts. They don't realize that MULTILINE changes how ^ and $ anchors behave. Security researchers know that a single control character can split validation logic across lines, bypassing even careful regex checks. Exploit this documented vulnerability and demonstrate why regex patterns cannot secure SQL queries.

1
Flags
5
Points
50%
Taux de Réussite
Commencez Votre Défi
~1-2 min de configuration
Serveur dédié
Instance privée
Standard de l'industrie

Apprenez de la Communauté

Découvrez différentes approches et techniques des hackers qui ont complété ce lab.

Tous les writeups Solutions Indices illimités Labs archivés

Prêt à hacker ce lab?

Créez un compte gratuit pour démarrer votre propre serveur dédié, soumettre des flags et gagner des points au classement.

Commencer à Hacker Gratuitement
Rejoignez 5 000+ hackers qui apprennent la cybersécurité avec des labs pratiques. Créer un Compte