wargame (35) 썸네일형 리스트형 [LOS] #4 orc 풀이 이야 새해맞이 문제 풀이네요 일단 기본적으로 admin을 불러내는건 쉬운데 pw를 알아야 풀 수 있네요. 더보기 blind_SQLi로 풀어봅시다. union select로 쿼리 하나 더 붙여 주고 sleep 함수 사용해서 Timebased BSQLi로 시도할 겁니다. import requests import time import warnings warnings.filterwarnings("ignore") url = 'https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php' # params = {'pw': 'aaa\' union select sleep(3) or \'1\' = \'1'} flag = False PwLen = 0 while(.. [LOS] #3 goblin 풀이 이번엔 id를 guest로 고정해 놓고 no 입력을 받고 admin으로 로그인 하라네요... 하라는데로 합시다. 더보기 php코드를 제대로 읽어봅시다 쿼터도 막아놨었네요 and 조건에 false 가 나오게끔 해서 guest로 로그인 되는 것을 막고 or 절로 id가 admin인 것을 찾게 합시다. 이때 싱글쿼터나 더블쿼터는 admin을 헥사값으로 직접 박아서 우회홰줍시다~ [LOS] #2 cobolt 풀이 이번에는 id는 admin이어야 된다는 조건이랑 pw를 md5해싱한 값으로 비교해야합니다. 더보기 SQLi는 여러가지 답이 나올 수 있습니다만 저는 위와 같은 페이로드가 재밌는 것 같습니다. md5해싱을 같은 값을 나오게 해서 통과해주었습니다. [LOS] #1 gremlin 풀이 Lord of SQLi 의 첫번째 문제입니다~ 친절하게 쿼리를 다 공개 해줬네요 select id from prob_gremlin where id='' and pw='' 로 쿼리가 있습니다. php소스코드를 보니까 GET을 통하여 id,pw인자를 받고 특수문자 몇개를 필터링 합니다. id,pw는 싱글쿼터로 비교합니다. 더보기 select id from prob_gremlin where id='admin' and pw='aaa'or '1'='1' 의 형태가 나오도록 해서 통과합시다. [hacker101 CTF] POST BOOK 풀이 보호되어 있는 글입니다. [hacker101 CTF] Micro-cms v1 풀이 문제에 대한 해답이 포함되어있습니다! 힌트만 얻고 싶으신 분은 뒤로가기 해주세요 더보기 FLAG0: 글수정 id 변경 , /page/edit/ url에서 뒤에 붙는 숫자 몇개 탐색해보면 숨겨진 플래그 발견! FLAG1: 제목 xss, 제목에다가 일반적인 xss스크립트 작성시 동작합니다 ex) alert('1') FLAG2: Img 태그 name에 들어가 있음, 본문 글 작성하면서 등의 태그를 작성해보면 동작은 하지 않지만 소스보기로 소스를 보시면 img태그에 flag가 박혀있습니다. FLAG3: Page number에 1' or '1'='1 SQLi edit창등 url에서 숫자 불러오는 부분에 SQL injection 시도하면 flag딸려나옵니다. [DreamHack] rev basic-01,02,03 풀이 보호되어 있는 글입니다. 써니나타스 #18번 풀이 86 71 57 107 89 88 107 103 97 88 77 103 89 83 66 110 98 50 57 107 73 71 82 104 101 83 52 103 86 71 104 108 73 69 70 49 100 71 104 76 90 88 107 103 97 88 77 103 86 109 86 121 101 86 90 108 99 110 108 85 98 50 53 110 86 71 57 117 90 48 100 49 99 109 107 104 더보기 cipher ="86 71 57 107 89 88 107 103 97 88 77 103 89 83 66 110 98 50 57 107 73 71 82 104 101 83 52 103 86 71 104 108 73 69 70 49 100 71 104.. 이전 1 2 3 4 5 다음