이진탐색
-
[LOS] xavisWargame/Lord of SQLInjection 2020. 3. 19. 22:45
[xavis] https://los.rubiya.kr/chall/xavis_04f071ecdadb4296361d2101e4a2c390.php 다른 문제들과는 다르게 쿼리문의 결과를 두 번으로 나누어 처리한다. 첫 번째 쿼리문의 결과를 이용하여 pw의 길이와 값을 알아낼 수 있다. 하지만 admin의 pw와 입력한 값이 같은지 비교하기 때문에 admin pw를 알아내야 한다. 별다른 필터링이 없어 쉽게 pw를 알아낼 수 있을 것 같다. 그래서 아래의 코드를 이용하여 pw를 찾아보았다. [ 소스 코드 ] #!/usr/bin/python import requests cookies = {'PHPSESSID':'km06aus2loj9joi3vgak9i580i'} url = 'https://los.rubiya.kr..