Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- sqli
- 화이트햇콘테스트
- hacking
- lordofsqlinjection
- 시스템
- 운영체제
- SQL Injection
- ctf
- Linux
- 상호배제
- Writeup
- SQL
- ubuntu
- WebHacking
- crosssitescripting
- rubiya
- SQLInjection
- Python
- 웹해킹
- 알고리즘
- webhackingkr
- XSS
- CODEGATE
- Los
- 시스템프로그래밍
- webhacking.kr
- 해킹
- 프로세스
- CCE
- web
Archives
- Today
- Total
목록webhackigkr (1)
One_Blog

일단 ㅋㅋ 정석 분석과 편법을 이용한 풀이가 있다. 편법을 이용한 풀이부터 하도록 하겠다. 코드를 보면 이런식으로 파일의 타입과 이름을 가지고 검사를 하기에, 이전에 사용한 타입만 바꿔서 업로드 하는 방법으로는 풀이가 어렵다. 하지만 아직 우리가 이용할 수 있는 게 남아있다. 사람들이 올린 파일이 ./upload에 업로드되고, 사용된 파일이 서버에서 삭제되지 않는다는 점이다. 솔버가 33명이나 있는 문제이니, 누구 한명 쯤은 shell.php, webshell.php, cat.php, cmd.php와 같은 이름으로 파일을 올렸을 것이라고 예상했고, 실제로 shell.php를 불러오니 어떤 파일이 하나 불러와졌다. 얼핏보면 난잡해보이지만, 아마 우회를 위해 추가적인 데이터를 넣다가 이런 난잡한 파일이 되었..
웹해킹
2024. 2. 1. 20:33