SQL인젝션(4)
-
9. LOS - vampire
vampire문제입니다. str_replace명령어가 admin을 공백으로 변환하는 함수이니두가지 방법으로 풀 수 있습니다1. admin을 2번넣어주어서 사이를 공백으로 비워서 adadminmin->ad+""+min이 되게끔하기 2. ADMIN을 대문자로 넣어주셔서 그냥 프리패스하기! 페이로드입니다. 12345678910111213141516171819202122232425import requestsimport string URL = "http://los.eagle-jump.org/vampire_0538b0259b6680c1ca4631a388177ed4.php"payload = "?id=adadminmin"URL += payload cookies = dict(PHPSESSID = "dvs710ccqajr..
2018.08.06 -
8. LOS - troll
8번째 문제 troll입니다. 간단하게 풀었습니다. id에 admin을 넣어주면되는데 ereg함수는 대소문자를 구별해서 맨앞글자만 대문자로 해서 넣어주면 풀립니다 :) 페이로드입니다. 1234567891011import requestsimport string URL = "http://los.eagle-jump.org/troll_6d1f080fa30a07dbaf7342285ba0e158.php"payload = "?id=Admin"URL += payload cookies = dict(PHPSESSID="dvs710ccqajrn9434hc3a00r11")response = requests.get(URL, cookies = cookies)print(response.text) Colored by Color Sc..
2018.08.05 -
3. LOS - GOBLIN
GOBLIN 3번째 write-up 이다.허접한글이지만 지금 보시는분들덕분에 열심히 쓰는 중입니다..goblin도 마찬가지로 소스코드부터 확인해보죠. 마찬가지로 3번도 id가 admin이면 solve가되는 구조입니다.하지만 get[no]가 2개라서 id에 값을 입력해줄 변수는 보이지 않습니다.어떤 방법으로 시도해 봐야할까요? no값을 정해준 후 id값을 다시 정해주면 될 것 같습니다. 어랏...코드를 다시 살펴보니 ' 도 막혀있네요.. 한번더 우회해서 id 에 admin을 넣어주면 잘 풀릴거같은데...흠plaintext를 16진수 hex값으로 바꾸어주면 string으로 변환되서 들어갑니다.http://freaka.freehostia.com/charset2.php 이 사이트에서 string을 16진수 he..
2018.07.15 -
2. LOS - COBOLT
LOS COBOLT 마찬가지로 2번 문제도 소스코드부터 확인해봅시다! if문에서 id가 'admin'일시 solve가 되군요. 그럼 이번에도 엄청 간단하게 풀을 수 있을 것 같습니다. id 에 'admin'을 넣고 나머지는 다 주석처리! ~~~~?id=admin%27%23 (grin)
2018.07.14