본문 바로가기

Los3

los darknight blind sql injection입니다. prob _ . ()을 입력하면 No Hack ~_~ ' substr ascii를 입력하면 HeHe를 보여주는군요... ' 없이 injection이 가능한가?를 고민했던 문제입니다. 그러다 문득 no에는 ''가 씌여있지 않아 함수가 실행가능하지 않을까??? 라는 생각이 떠올랐고 쿼리를 써보았습니다. length(pw) like 8 을 써봅니다... 결과는 admin이 나오네요... 이로서 id가 admin인 녀석의 pw는 8글자라는 것을 알아냈습니다. 그럼 substr은 안되니 mid로 한글자씩 추출해봅시다. import requests as req pwd = "" cookies = {'PHPSESSID':''} string = "1234567890abcdefg.. 2022. 3. 24.
los golem 이번 문제도 역시 blind sql injection입니다. prob _ . ()을 입력하면 No Hack ~_~을 or and substr( =을 입력하면 HeHe를 보여주네요.. or과 and는 ||와 &&으로 변경이 가능합니다. substr은 mid로 대체가 가능합니다. =은 like로 대체할 수 있습니다. or || and &&(%26%26) substr mid(string, start, end) = like 이 결론을 도출해내면 풀이는 다른 문제와 다른 부분이 없습니다. 먼저 pw의 길이를 알아봅시다. 8글자군요..! 8자리 비밀번호 중 첫 번째 글자부터 mid를 이용해 뽑아줍니다. 그리고 admin에 해당하면 Hello admin을 출력하기 때문에 무작위 대입 중 Hello admin이 나오는.. 2022. 3. 24.
los orc (lord of sqlinjection 4번) blind sql injection 문제입니다.id는 고정이고 pw에서 인젝션을 진행하는데 코드 중간에 보면 $_GET[pw] = addslashes($_GET[pw]); 가 보입니다. 얘가 있으면 ', ", \ 친구들 (싱글쿼터, 더블쿼터, 백슬래시) 앞에 슬래시가 추가되는 기능입니다. 또 밑에 보면 if(($result['pw']) && ($result['pw'] == $_GET['pw'])) solve("orc"); 를 볼 수 있습니다. $result['pw']는 $result 쿼리의 반환값인데, 이것과 addslashes된 pw가 같으면 solve라고 하네용.. addslashes의 기능을 무력화할 수 있는 방법이 있는지는 모르겠지만, 저는 할 수 없었기 때문에 blind sql injection.. 2022. 3. 22.
728x90