Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
Tags
- fclose leak
- libhostpolicy.so
- 홀펀칭
- OSI
- Frankenstein
- PORT
- hole punching
- lord of sql injection
- puts
- Los
- TCP
- TcpClient
- DotNet
- 우분투 C#
- c# 로컬포트
- c# localport
- puts분석
- sputn
- UDP
- get local
- stdout flag
- dotnet publish
- stdin
- TCP/IP
- xsputn
- fclose
- stdout
- Blue Dragon
- puts함수
- Red Dragon
Archives
- Today
- Total
목록Blue Dragon (1)
Osori Development Studio
[los] blue dragon
'와 \를 검사해준다. 그리고 이번에는 패스워드까지 알아맞춰야 하는 brute force문제인 듯 하다. 그런데 일단 쿼리가 한번 실행 되고 나서 \,'검사를 한다. 일단 time baesd로 어느정도 해결이 가능할 듯하다. 지금까지 배운것들이 모두 가능하다는 전제하에 문제를 풀어야 될 것 같다. 일단은 비밀번호의 길이 먼저 구해보겠다. 일단 비밀번호의 길이는 8자인 것을 알아냈다. 이러면 상당히 쉬워진다. 동일한 방법으로 비밀번호 8자만 구하면 된다. d948b8a0이 나왔다. #!/usr/bin/python #-*-coding:utf-8 -*- import urllib,urllib2,requests import time header={"Cookie":"PHPSESSID=5b4vff***tab335qk..
전공쪽/Lord of Sql injection
2020. 12. 15. 13:20