DINGA DINGA
article thumbnail
[LOS] skeleton
WEB/LOS 2021. 6. 27. 01:13

id가 admin이면 풀리는 문제고, pw를 입력받게 되어 있다. id가 'guest'로 되어 있고, 거짓인 명제(1=0)가 and로 엮여 있다. pw=1' or id='admin' %23 위와 같이 쿼리문을 작성하여, id를 admin으로 설정해주고 뒤에 있는 거짓 명제를 #으로 주석 처리 하면 쉽게 해결할 수 있다. Clear!

article thumbnail
[LOS] vampire
WEB/LOS 2021. 6. 27. 01:04

id가 admin이면 풀리는 문제다. 넘겨 받은 값을 strtolower 함수를 통해 소문자로 변환하고, str_replace 함수를 통해 'admin'을 공백("")으로 바꾼다. 즉, 'admin'이 공백으로 치환된 뒤에도 id에 'admin'이 남아있으면 해결된다. 그래서 id=adadminmin을 입력해보았다. Clear!

article thumbnail
[LOS] troll
WEB/LOS 2021. 6. 27. 00:59

id가 admin이면 풀리는 문제다. 싱글쿼터와 'admin'이 필터링 되는데, 'admin'을 필터링하는 preg_match 문을 보면 i가 없기 때문에 소문자 'admin'만 필터링된다. 즉, 'admin'을 'Admin'으로 쓰는 등의 방법으로 필터링을 우회할 수 있다. id=Admin 을 입력해 문제를 해결했다. Clear!

article thumbnail
[LOS] orge
WEB/LOS 2021. 5. 29. 00:56

입력한 pw 값과 db에 저장된 pw 값이 같으면 풀리는 문제다. and와 or이 필터링된다. 알고 있는 값이 없으므로 Blind SQL Injection으로 해결해야 한다. 우선 pw의 길이를 알아내기 위해 다음과 같이 쿼리문을 작성했다. ?pw=1' || id='admin' %26%26 length(pw)=1%23 pw 길이가 8인 것을 알았으니 이를 이용해 파이썬으로 자동화 코드를 작성한다. 쿠키값을 확인해주고 작성한 코드에 대입한다. import requests password="" cookies = {"PHPSESSID" : "쿠키값"} for j in range(0, 9): for i in range(48, 91): urls="https://los.rubiya.kr/chall/orge_bad2..

728x90