[LOS] Level14: assassin 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level14: assassin

Lord Of SQLInjection: lv.14 assassin assassin입니다. 보면 싱글쿼리가 걸러지고 있네요. 이걸보고 싱글쿼리를 우회할 방법을 찾고 있었는데, 결국 찾지 못했습니다... 그래서 = 대신 쓰인 like를 보았습니다. 보아하니 like의 옵션 중 %와 _가 있더라구요(정확하게는 와일드카드라고 합니다) %는 해당하는 문자열이 포함된 모든 db중 첫 번째 db를 출력해주고, (linux의 *과 느낌 비슷함) _는 해당하는 문자열이 정확히 포함된 db를 출력해줍니다. 글로는 알기 힘드니 예시로 봅시다. A% : 'A'로 시작하는 모든 문자열 %A% : 'A'가 포함된 모든 문자열 _A% : 두 번째 문자가 'A'인 모든 문자열 참고로 와일드카드중에 [](범위 정해주는거)도 있던데 왠..

2020.01.12 게시됨

[LOS] Level4: orc 포스팅 썸네일 이미지

War Games/Lord of SQLInjection

[LOS] Level4: orc

Lord Of SQLInjection: lv.4 orc orc입니다. pw를 입력받아서 admin의 비밀번호와 같은지 비교해 문제를 푸는 방식의 los네요. 이 경우에는 전수조사를 통해 비밀번호를 한글자씩 알아내야하는데, 저는 python코딩을 이용했습니다.(ver.2.7.15기준) import httplib headers = {'Content-Type':'application/x-www-form-urlencoded', 'Cookie':'PHPSESSID=h8vk5n8gafml7kmsgv87809itt'} conn = httplib.HTTPSConnection('los.rubiya.kr', 443) pw = '' for i in range(10): for j in range(32, 127): conn.r..

2020.01.01 게시됨