[LOS] Level6: orge 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level6: orge

Lord Of SQLInjection: lv.6 orge orge입니다. or 또는 and를 사용하면 안되네요. or과 and는 각각 ||와 &&를 이용하면 우회 가능합니다. Hello admin까지는 출력하였고, 이 스테이지를 해결하는 조건이 pw를 알아내야 하므로 이는 python코드로 알아냅시다. import httplib headers = {'Content-Type':'application/x-www-form-urlencoded', 'Cookie':'PHPSESSID=ti3sc786arte8880jt3bjk2kt3'} conn = httplib.HTTPSConnection('los.rubiya.kr', 443) pw='' for i in range(10): for j in range(32, 128..

2020.01.04 게시됨

[LOS] Level4: orc 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level4: orc

Lord Of SQLInjection: lv.4 orc orc입니다. pw를 입력받아서 admin의 비밀번호와 같은지 비교해 문제를 푸는 방식의 los네요. 이 경우에는 전수조사를 통해 비밀번호를 한글자씩 알아내야하는데, 저는 python코딩을 이용했습니다.(ver.2.7.15기준) import httplib headers = {'Content-Type':'application/x-www-form-urlencoded', 'Cookie':'PHPSESSID=h8vk5n8gafml7kmsgv87809itt'} conn = httplib.HTTPSConnection('los.rubiya.kr', 443) pw = '' for i in range(10): for j in range(32, 127): conn.r..

2020.01.01 게시됨