Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- url 랜더링
- Dreamhack
- Redux
- 꿀팁 환영
- 코딩테스트
- apk 빌드
- redux state값 유지
- 드림핵
- 훈수 가능
- 보안
- 고고학 최고의 발견
- 블로그 뉴비
- 오블완
- 공공데이터 포털
- React
- web-view
- 부산 맛집 OPEN API
- python
- php-1
- 사업계획서
- 프로그래머스
- 티스토리챌린지
- expo
- level3
- react-router-dom
- 창업 300
- 개발
- 새로고침
- API 활용 신청
Archives
- Today
- Total
목록php-1 (1)
1223v

드림핵 문제인 php-1을 풀어보았다... 문제 정보에서도 제시했듯이 LFI 취약점을 이용하는 것 같고, 플래그는 /var/www/uploads/flag.php 이곳에 있다고 친절하게 적혀있다. 그렇다면 고~! 이렇게 flag.php가 보인다. 다~~~~~~~~ㅇ연히 나오지 않는다. 이 부분에서 /flag가 있을 때 Permission denied가 나오게 되어있다. 단서는 아무래도 LFI. 이 단서를 적극 활용해야 하는 것 같다. index.php에서 main.php를 include 함수를 통해 GET방식으로 불러오는 것도 잊지 말자!!! 다시 정리, 그러면 우리는 LFI 취약점이라는 단서와 view.php를 거치지 않아야 한다는 단서를 얻었다. 그럼 index.php에서 바로 열람하는 공격기법이 LF..
보안
2022. 3. 7. 20:15