목록WEB HACKING/STUDY (4)
정구리의 우주정복
껄껄 쪼무래기 등장 31번 문제를 풀어볼거다 딱 들어가면 이렇게 나온다 $port=rand(10000,10100); 랜덤하게 10000~10100의 숫자를 $port라는 변수에 넣어준다 $socket=fsockopen("$_GET[server]","$port",$errno,$errstr,3) or die("error : $errstr"); 우선 fsockopen 함수는 fsockopen('연결할 도메인이나 ip','포트번호','에러','에러메세지','연결시도시간')이렇게 생겼따 $_GET[server] 에는 내 컴푸터의 외부 접속 ip 가 들어가고$port에는 10000~10100의 임의의 숫자가 들어간다$errno 에는 에러의 번호$errstr에는 에러 메세지가 들어가게 된다 그리고 연결이 실패하게 되..
extract() 함수는 배열속의 키값을 변수로 만들어주는 역할을 한다 예를들어 $_GET[a]="Hello";$_GET[b]="World";extract($_GET); echo $a;echo $b; 라고하면 Hello World 가 출력되는 거다 취약점이 있다고 하는데 어떤식이냐면 이렇게 소스가 있다고 했을때 만약에 ?a=easy 라고 값을 주면 a의 값이 변해 echo 에서 test가 출력되는것이 아니라 easy라고 출력된다. 그래서 쓰려면은 변수 선언 전에 extract을 사용하거나 아니면한번 extract를 사용한다음에 변수를 덮어쓰기 해주면 괜찮다 ! 근데 변수 이름 모르면 사용할수 업따 !
sql 인젝션 알못이라서 결국 마지막에 풀이를 봐버렸기 때문에 카테고리는 study인 걸루 .. 시작하자마자 sql injection 이래서 잔뜩 쫄았다 리얼 index.phps를 봐보자 쏘쓰코드다 eregi(" |/|\(|\)|\t|\||&|union|select|from|0x",$_GET[no])) exit("no hack") 라고한다select, , from 등등등 이런 문자들이 들어가면 종료하게 된다 ! q 에는 select id from challenge18_table where id='guest' and no=$_GET[no] 라는 쿼리가 있다 만약 no 가 guest와 일치하면 hi guest 를 반환해주고id= admin 이고 no 가 admin꺼랑 일치하면 solve ! 값을 입력하면 n..
1) ereg() 사용법 : ereg("찾고자 하는 값","문자열",array[match]);설명 : 문자열에서 찾고자 하는 값을 발견하면 TRUE를 반환하고 없으면 FALSE를 반환한다. 3번째 인자값을 넣어도 되고 안넣어도 되는데 넣으면 찾아낸 문자열을 match에 저장하게 된다 대소문자를 구분한다2) eregi()사용법 : eregi("찾고자 하는 값","문자열",array[match]);설명 : (ereg와 동일) 문자열에서 찾고자 하는 값을 찾으면 TRUE 없으면 FALSE. ereg와는 다르게 대소문자는 구분하지 않는다 !