권우주

권우주

  • 분류 전체보기 (86)
    • Wargame (86)
      • Load of SQL injection (rubi.. (16)
      • wargame.kr (5)
      • webhacking.kr (30)
      • XCZ.kr (1)
      • N00bCTF (4)
      • HackCTF (15)
      • pico ctf 2018 (1)
      • Root-me (6)
      • BackdoorCTF 2019 (3)
      • XSS quiz (5)
    • Web Security (0)
      • 웹해킹 가이드라인 (0)
    • Web Development(개발) (0)
      • PHP (0)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

권우주

컨텐츠 검색

태그

BackdoorCTF 2019 HackCTF izeus12 cryptography web old xss quiz #SQL Injection Wargame.kr 웹해킹 webhacking.kr wouldu N00bCTF Los wouldyou xss 웹해킹 기본 LFI Load of Sql injection Root-Me

최근글

댓글

공지사항

아카이브

webhacking.kr 26번 문제(1)

  • webhacking.kr 26번 문제(old)

    바로 소스를 확인해봅시다. 소스만 보면 매우 간단한 문제인것 같습니다. GET 형식으로 받은 id 값이 admin 이면 풀리는것 같습니다. 하지만 조건문 보다 위에 preg_match 함수로 admin이란 값을 필터링 하고있기 때문에 admin이란 값을 넣어줄 수 없을 것 같습니다. 또한 그 밑에 id의 값을 urldecode() 함수를 통해서 변조시키는 것을 확인할 수 있습니다. 그럼 admin 의 값을 url 인코딩을 해서 입력해 봅시다. url 인코딩 표를 이용해서 admin을 바꾸면 %61%64%6D%69%6E 의 값이 됩니다. 그럼 이 값을 ID 로 입력해 봅시다. 위처럼 no! 라고 합니다. 맨 처음 조건절에서 preg_match() 함수에 막힌것 같습니다. 그 이유는 웹서버와 브라우저 사이에..

    2019.10.15
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바