Notice
Recent Posts
Recent Comments
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
Tags
- otter
- FTK Imager
- diva
- InsecureBank
- ctf
- Docker
- frida
- CTF-d
- MFT
- vulnhub
- lord of sql injection
- Reflected XSS
- Suninatas
- Strings
- dreamhack
- binwalk
- beebox
- 2018
- 인시큐어뱅크
- foremost
- elasticsearch
- 안드로이드
- Openstack
- ESXi
- Volatility
- base64
- XSS
- SQL Injection
- kibana
- igoat
Archives
- Today
- Total
목록전체 글 (450)
Information Security
그림 1-1처럼 level 1 문제 문구와 index.phps라는 힌트를 보여준다. index.phps 소스코드 내용이다. 소스코드 내용을 보면 user_lv이 6과 같거나 크면 1이 된다. 그리고 5보다 크면 문제가 해결이 되는 것 같다. 그러므로 user_lv를 5보다 크고 6보다 작은 수를 입력해주면 문제가 풀릴 것이다. 구글 쿠키 editer를 이용해 쿠키 값을 5.7로 변경 후 새로고침을 하면 문제가 풀릴 것이다.
WarGame/Webhacking
2019. 6. 16. 14:30
Remote File Inclusion? RFI 취약점은 공격자가 악성 스크립트를 서비스 서버에 전달하여 해당 페이지를 통하여 전달한 악성 코드가 실행되도록 하는 것이다. 웹 어플리케이션에 공격자 자신의 코드를 원격으로 삽입이 가능하다. - $_GET, $_POST 값을 전달 받는 과정에서 파라메타 값을 제대로 검사하지 않아 발생하는 취약점 (PHP) 실습 그림 1-1과 같이 Spritz 1.0 플러그인을 활성화 시킨다. 그림 1-2처럼 /wp-content/plugins/wp-with-spritz/wp.spritz.content.filter.php?url=../../../wp-config.php 공격 코드를 삽입해 워드 프레스 환경설정 파일 wp-config.php 내용을 확인할 수 있다. 그림 1-3..
CVE 취약점
2019. 6. 2. 11:48