본문 바로가기

분류 전체보기

(214)
Ubuntu 보호되어 있는 글입니다.
[OS] 10주차 - 동시성, 11주차 보호되어 있는 글입니다.
[Webhacking.kr] old-25 소스코드를 봐도 별 내용이 없고, hello.php가 실행된 것으로 보인다. flag.php와 index.php를 실행시켜 보았다. 소스코드는 마찬가지로 별 내용이 없다. FLAG is in the code 라는 문구가 출력된 것으로 보아, 서버에 있는 flag.php 파일에 접근해서 코드를 확인해야 할 것으로 보인다. LFI(Local File Inclusion) - 공격자가 공격 대상 서버에 위치한 파일을 실행, 공격에 활용하는 취약점. - 공격 대상 서버에 있는 디렉토리로 접근하여 원하는 값을 열어볼 수 있도록 함. - LFI 공격 시도를 위해 주로 Path Traversal 취약점을 이용함. - Path Traversal 취약점: 접근 권한이 없는 웹 서버의 파일에 접근하기 위해 특정한 방식으로 ..
[OS] 10주차 보호되어 있는 글입니다.
[OS] 9주차 보호되어 있는 글입니다.
[논문 정리] 디지털 포렌식 분석을 통한 온라인 음란물 최초 유포자 확인 연구 보호되어 있는 글입니다.
[Webhacking.kr] old-24 view-source 를 확인해보자. extract() 배열 속의 키 값들을 변수화 시키는 함수 $_SERVER 와 $_COOKIE 값을 변수화 $REMOTE_ADDR 클라이언트의 IP를 가져오는 PHP의 환경변수 $REMOTE_ADDR 값을 $ip 에 저장 $HTTP_USER_AGENT 클라이언트의 접속 환경 정보를 가져오는 PHP의 환경변수 $HTTP_USER_AGENT 값을 $agent 에 저장 htmlspecialchars() 특수 문자를 HTML 엔티티로 변환해주는 함수. 특정 문자는 HTML에서 특별한 의미가 있으며, 의미를 보존하려면 HTML 엔티티로 표시해야 함. ex) & -> & / " -> " / ' -> ' / &lt / > -> &gt $REMOTE_ADDR 값이..
[Webhacking.kr] old-01 user_lv 쿠키가 존재하지 않으면 SetCookie() 로 쿠키를 설정 is_numeric(파라미터) 지정한 파라미터가 숫자인지 아닌지 확인해주는 함수. 반환값은 bool, 숫자인 경우 true, 아닌 경우 false user_lv 쿠키 값이 숫자가 아니면 1로 설정 user_lv 쿠키 값이 4 이상이면 1로 설정 user_lv 쿠키 값이 3보다 크면 solve(1) 실행 즉, user_lv 쿠키 값을 3 초과 4 미만의 값으로 설정하면 문제가 해결될 것 같다. 개발자 도구로 user_lv 쿠키를 확인할 수 있다. user_lv 쿠키 값을 3.5로 변경하고, 새로고침 해주면 해결!