일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- got overwrite
- christmas ctf
- webhacking.kr
- Gon
- Wargame
- reversing
- pwnable
- Wreckctf
- cryptography
- System Hacking
- python
- 웹해킹
- WEB
- Buffer Overflow
- CTF
- 2022 Fall GoN Open Qual CTF
- hacking game
- 워게임
- ctf player
- TeamH4C
- hacking
- webhacking
- h4cking game
- crypto
- dreamhack
- typhooncon
- KAIST
- 해킹
- hack
- writeup
- Today
- Total
목록webhacking (2)
deayzl's blog
index.php 의 소스코드이다.php 로 RESTful api 를 구현한 모습이 보인다. 딱봐도 뭔가 있을 것 같은 flag.php 를 보자면 key)'s value of the Key-Value storage with flagFun fact: (sha1 * sha1 * ... sha1)(flag) == $x (1337 times)EOF); 저 if 문을 통과해야 flag 를 특정 파일에 쓸 수 있다.ip 가 127.0.0.1 이여야 하므로, ssrf 가 가능한 php 파일을 찾아야 한다. array( 'method' => 'POST', "content" => "", //TODO: implement 'header' => $h..
query($sql) ){ $data = mysqli_fetch_array($result); if($data[2] == $paswd){ $_SESSION['username'] = $data[1]; $_SESSION['loggedin'] = 1; echo "window.location.href='/profile.php';"; }else{ echo "window.location.href='/index.php';"; }}login.php의 코드를 보면 $_POST['psw']의 값을 md5 함수 안에 넣고 uname의 패스워드와 비교하는 것을 볼 수 있다.이상한 uname 값을 제공해 sql문의 결과가 없는 동시에 md5 함수가 null을 return 할 수도 있지 않을까 생각해..