일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- RITSEC
- PWN
- 어셈블리어
- 웹해킹
- reversing
- webhacking
- 리눅스
- Python
- 버퍼오버플로우
- requests
- writeup
- 리버싱
- Shadow 동아리
- Next.js
- buffer over flow
- termux
- 보안뉴스
- SQL Injection
- 뉴스클리핑
- x64dbg
- Nop Slide
- HackCTF
- ftz
- RITSEC CTF 2019
- BOF
- Linux
- Hackerschool
- NewsClipping
- CodeEngn
- ctf
- Today
- Total
목록php (2)
Jaeseo's Information Security Story

[WEB]Shrek-Fans-Only 일단 문제 웹사이트로 접근을 합니다. 문제의 사이트를 보면 위와 같은 형태의 모습을 보이고 있습니다. What are you doing in my swamp? There used to be something here but Donkey won't leave me alone 이때 소스를 보면 IMG의 소스가 PHP에 파라미터를 넘기고 그에 따른 값을 받아 보여 주는 것을 볼 수 있습니다. 적혀있는 문자는 Base64로 의심이 되는되 Decoding를 해봅니다. img1.jpg 라는 형태가 나옵니다. 이부분을 이용하여 LEEEKK를 하면 될 것 같습니다. 서버내부의 파일을 계속 돌아다니면서 탐사를 하다 error.log에 대해 확인을 하게 되었는데 .git 폴더에 대해 ..
LFI (Local File Inclusion) 로컬 파일 포함 공격 공격자가 웹 브라우저를 통해 서버에 파일을 include 시키는 공격! 이 취약점은 서버에서 include 하는 파일에 대해 검증을 하지 않을 때 존재합니다. 와 위와 같은 형태로 존재한다고 하였을때 공격자가 /script.php? page=index.html와 같은 정상적인 형태가 아닌 /script.php? page=../../../../../../../etc/passwd와 같은 형식으로 요청을 하게 되면 서버에서는 /etc/passwd 파일을 포함시켜 사용자에게 보여주게 됩니다. 이를 이용하여 웹사이트의 소스코드를 획득하여 다른 취약점을 찾아 공격을 하거나 서버 내부의 주요 정보를 탈취하는 공격 등이 가능하게 됩니다.