Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 정보보호병 면접 준비
- 사이버작전 경연대회 writeup
- 정보보호병 면접 후기
- 2019 사이버작전 경연대회 writeup
- 화이트햇 writeup
- 2019 화이트햇
- ctf web writeup
- 2019 화이트햇 writeup
- file upload vulnurability
- CTF
- LD_PRELOAD
- ctf php
- 상품권 매크로
- 정보보호병 면접 질문
- 2019 사이버작전
- 파일 업로드 ld_preload
- webhacking
- 육군 정보보호병
- 파일 업로드 취약점
- file upload ld_preload
- 문화상품권 매크로
- 2019 사이버작전 경연대회
- 정보보호병 면접
- file_upload bypass
- ctf php eval
- 파일 업로드 bypass
- CTF writeup
- file upload ld_preload mail
- 컬쳐랜드 매크로
- 문화상품권 핀번호 자동등록
Archives
- Today
- Total
목록ctf php eval (1)
Blog to Blog
[WebHacking] Securinets Prequals 2K20 WriteUp - Welcome
문제 설명에는 딱히 중요한 내용이 없습니다. Link를 클릭해보면 cmd라는 parameter을 실행시켜 주고 있는 것을 확인할 수 있습니다. 먼저 어떤 환경에서 동작중인지 확인을 해봐야 합니다. Apache + PHP로 동작하고 있음을 알 수 있습니다. 먼저 print 외에 다른 함수들이 사용 가능한지 확인해보겠습니다. source code를 주지 않았기 때문에, 어떤 식으로 동작하는지는 명확히 할 수 없습니다. 그러나 대충 eval을 통해서 cmd로 전달된 string을 실행시켜 줌을 짐작할 수 있습니다. phpinfo, system, file 관련, 따옴표, 쌍따옴표, 심지어 echo까지 사용이 불가능합니다. implode, explode와 같은 문자열 관련 함수도 사용이 불가능 합니다. 거의 모든..
Hacking/Writeup
2020. 3. 22. 19:28