본문 바로가기

Bruteforce3

[LOS] 11번 golem ㅎㅇ 필터링을 우회한 쿼리문을 이용해 파이썬 코드를 작성해보았다. 1234567891011121314151617181920212223import requests URL = 'https://los.eagle-jump.org/golem_39f3348098ccda1e71a4650f40caa037.php'head = {'cookie' : 'PHPSESSID=pcuuoc9mef56coh8jo1e3rq994; _cfduid=de63e93b1fee3ab4d7fa46e679599d9381503410506'} def answer(num): for a in range(1,num+1): for b in range(48,128): params_a = {'pw' : "'|| 1 2017. 8. 25.
[LOS] 7번 orge ㅎㅇ or와 and 필터링을 우회해서 비밀번호를 알아내자하나하나 하기가 귀찮아서 파이썬 Brute force코드를 짜보았다. 12345678910111213141516171819202122import requests URL = 'https://los.eagle-jump.org/orge_40d2b61f694f72448be9c97d1cea2480.php'head = {'cookie' : 'PHPSESSID=gcraruf8evku7kbdhoq9vqo986; _cfduid=de63e93b1fee3ab4d7fa46e679599d9381503410506'} def answer(num): for a in range(1,num+1): for b in range(48,128): params_b = {'pw' : "'||.. 2017. 8. 25.
[WEB] Brute Force 문제 Kknock에서 이 문제를 푼다고 하는데 burp suite를 어떻게 사용하는지 물어보아서 burp suite를 이용해서 한 번 풀어 보았다.처음에 조건으로 id = adminpw = 세자리id, pw가 맞아서 로그인에 성공하면 key is라는 문자가 출력된다는것이렇게 3가지의 조건이 주어졌다. 그래서 저 로그인 화면에다가 일단 admin과 임의의 비밀번호를 입력한후에 burp suite를 이용해서 intercept하였다.여기에 있는 request가 잘 응답하는지 보기위해서 Repeater로 보내서 확인해보았다. 잘된다.이제 비밀번호를 무작위로 대입해야 하니깐 Intruder로 보내서 코드를 수정하였다. 그리고 Payload설정을 세자리 비밀번호니깐 100부터 999까지 돌리도록 하였다. 마지막으로 'k.. 2017. 7. 27.
반응형