Wargame Write-Up141 [Lord of SQLI] golem, darkknight, bugbear, giant, assassin 풀이 golem admin 의 pw 를 알아내면 되는, blind sql injection 문제다. or, and => ||, && 으로 우회 substr => left 로 우회 '=' => like 로 우회 이런느낌으로, blind sqli 소스를 짜보자 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 import requests import string s=requests.Session() url='https://los.rubiya.kr/chall/golem_4b5202cfedd8160e73124b5234235ef5.php?pw=' pw='' for i in range(1,9): for c in string.digits+string.ascii_lowercase: query="' .. 2021. 7. 28. [dreamhack.io] Guest book, Guest book v0.2 풀이 보호되어 있는 글 입니다. 2021. 7. 15. [HackCTF] (Forensic) Let'S get it ! Boo*4 풀이 문제이름에서 볼 수 있듯이, LSB steganography 문제이다. stegsolve 툴로 lsb 를 추출할 수 있는데, RGB 값으로는 안나온다.. 그래서 다 해보다가 BGR로 하니까 나오는 것을 확인할 수 있다. HackCTF{0U] .B10C 0xCDA9 0xBD84 0xD788 0d.8AC000 H.8CE58 0xC788 0xB294 0xC874 0xC7AC 0v.8C57C} 다음과 같은 문자열이 나오는데, 이상하게 생겼다. 이것은 플레그가 아닐테고, 디코딩 해봐야 할 것 같다. 0xXXXX 와 같이 나오는데, 이 문자들만 모아서 unicode 디코딩해보자. 5글자이상 붙어있는 글자 빼고 디코딩을 해봤다. 0x 제외하고, 4글자식 잘라서 넣으면 되더라. 2021. 6. 1. [Lord of SQLI] darkelf, orge, troll, vampire, skeleton 풀이 darkelf and 와 or 을 필터링해놨다. 근데 || 랑 && 로 우회할 수 있당. select id from prob_darkelf where id='guest' and pw='' || id='admin' && '1' pw=' || id='admin' %26%26 '1 %26 은 & 을 의미하는데, 쿼리를 넣을 때, & 는 값들을 구분하기 위해 사용하기 때문에 %26 으로 urlencode 처리해서 넣어줘야한당. orge 지금부터 소스코드도 같이 붙여넣어야겠다. or 과 and 를 필터링하고 있으며, 아까처럼 &&, || 을 통해 우회해야한다. 근데 이거는 orc 문제처럼 admin 의 pw 를 맞춰야한다. orc 문제와 똑같이 8글자인 것을 확인했다. 전에 썼던 소스코드 조금만 수정해서 쓸 수 .. 2021. 5. 26. 이전 1 ··· 5 6 7 8 9 10 11 ··· 36 다음