Ícone do Lab

Regex Bypass to SQLi

🎯 One character. One flag. Can you exploit the regex?

A corporate directory validates user input with a regex pattern and Python's re.MULTILINE flag. The developers are confident their ^[a-z0-9 ]+$ pattern blocks all SQL injection attempts. They don't realize that MULTILINE changes how ^ and $ anchors behave. Security researchers know that a single control character can split validation logic across lines, bypassing even careful regex checks. Exploit this documented vulnerability and demonstrate why regex patterns cannot secure SQL queries.

1
Flags
5
Pontos
50%
Taxa de Sucesso
Comece Seu Desafio
~1-2 min de configuração
Servidor dedicado
Instância privada
Padrão da indústria

Aprenda com a Comunidade

Descubra diferentes abordagens e técnicas de hackers que completaram este lab.

Todos os writeups Soluções Dicas ilimitadas Labs arquivados

Pronto para hackear este lab?

Crie uma conta gratuita para iniciar seu próprio servidor dedicado, enviar flags e ganhar pontos no ranking.

Começar a Hackear Grátis
Junte-se a 5.000+ hackers aprendendo cibersegurança com labs práticos. Criar Conta