일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- 김재석
- 폰폰테스트
- 학교 개학 연기 4월
- 불가피
- 이지혜
- 미국 금리인하
- 김영권
- 김영권 아내
- 이태원 클라쓰 15회 예고
- 조희연
- 킹덤 고근희
- 스페인 코로나
- 금리인하
- 임영규
- 은혜의 강 교회
- 리리남매
- 유튜버 김재석
- 성남은혜의강교회
- 고민정
- 홍혜걸
- 스콜피온킹
- 성남 코로나 확진자
- 해킹
- libtins
- 이상형 만들기
- 양적완화
- 최강욱
- 픽크루
- 뭉쳐야 찬다
- 제넥신
- Today
- Total
목록2019/01/12 (14)
Dork's port
이번 문제는 ereg취약점을 이용한 우회가 핵심인 문제입니다. php코드를 보는데 ereg만 따로 저렇게 처리되어있는 부분이 의문이여서 구글링을 해보니 취약점이 있더라구요! 취약점은 맨처음이 null byte로 시작할 경우 문자열의 끝으로 처리하여 그 이후부분은 filter를 하지 않는 취약점이 있네요. 따라서 아래처럼 쿼리문을 작성하면 됩니다! 다만 쿼리문 작성시 %00을 앞에 넣어 취약점 공략을 해주셔야 해요!
이번 문제는 LIKE를 이용한 문제네요! LIKE는 = 과는 다르게 와일드카드를 이용할 수 있다는 점이 있습니다. 따라서 저는 패턴 검색을통해 x* xx*과 같이 맞는 패턴을 하나씩 찾아 나가기로 했어요. LIKE에서는 %을 붙이면 와일드카드 *와 같은 효과를 나타냅니다. 그래서 저는 Python을 이용해 코딩을 했습니다. 이때 Guest와 Admin이외에 계정은 없다고 먼저 산정하고 코드를 짰는데 운좋게 걸려든 것 같네요. 추후 시간이 된다면 탐색 알고리즘을 생각해서 다시 짜보고 싶은 문제였습니다 :) from bs4 import BeautifulSoup import requests def login(id, pw): url = 'https://los.rubiya.kr/?login' data = {'id..
이번 문제는 띠용...입니다. 볼게요! 특이하게 from뒤에 저희가 shit에 준 값이 붙는군요. 그리고 그건 길이가 1이넘지 않아야합니다. 우리는 개행을 할 수 있는 뭔가를 찾아야하고, 찾을겁니다. 그래서 ASCII코드표를 보려했으나 귀찮음이 발동해서.. 어차피 ASCII코드중 하나이겠지 싶어 brote force를 돌려봤습니다 하하하하하 from bs4 import BeautifulSoup import requests def login(id, pw): url = 'https://los.rubiya.kr/?login' data = {'id': id, 'pw': pw} res = requests.post(url, data=data) if res.status_code != 200: print('Please..