일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Shell code
- webhacking.kr
- Buffer Overflow
- PWN
- 해킹
- BOF
- 운영체제
- system hacking
- 웹해킹
- stack overflow
- 정보보안기사
- Lord of BOF
- Operating System
- hacking
- wargame
- Spring MVC
- Spring Framework
- 정보처리기사 실기
- Pwnable.kr
- OS
- webhacking
- 네트워크
- 워게임
- 정보보안기사 실기
- Spring
- Payload
- pwnable
- System
- LOB
- SQL
Archives
- Today
- Total
목록eregi (1)
DongDD's IT
[webhacking.kr] Level 26 이번에는 한 페이지 링크만 주어져 있다. 들어가보니 소스 코드가 주어졌다. GET방식으로 id를 받고 이것을 eregi함수를 통해 admin이 아니도록 인식해야하고url decode 했을 때 admin과 일치하면 통과하는 방식으로 되어 있었다. "%61%64%6d%69%6e"로 시도해보았더니 no!라는 메시지와 함께 실패했다.생각해보니 이게 admin을 뜻하는 거라는 생각이 들어 이것을 한번 더 url encoding하면 어떨까 해서 시도해보았다.%가 %25로 표현 되기때문에 "%2561%2564%256d%2569%256e"로 시도 하면 이것이 %a%d%m%i%n 으로 표현되어 eregi를 우회하게 되고 디코딩 했을 경우 다시 "%61%64%6d%69%6e" ..
Wargame/webhacking.kr
2017. 7. 30. 14:19