LOS : https://los.rubiya.kr/ ✔️ 문제 문제는 다음과 같다. 이전 문제에서 md5 함수가 추가되었다 !! ✔️ 풀이 우선 풀이를 할 수 있는 구문을 살펴보자. if($result['id'] == 'admin') solve("cobolt"); 이전 문제와 동일하게 id 컬럼을 불러오지만 해당 값이 admin이여야 풀리는 문제이다. 뒤에 elseif 구문도 나오는데, 그냥 id만 존재하게 되면 You are not admin이라는 문구가 나오게 된다. 아무 값이나 넣어서 없는 계정을 출력하면 다음과 같이 나오게 된다. https://www.php.net/manual/en/function.md5.php PHP: md5 - Manual I've found multiple sites sug..
LOS : https://los.rubiya.kr/ ✔️ 문제 문제는 다음과 같다. preg_match 부분은 다른 데이터베이스를 건드리지 못하게 작성한 부분이고, $query 부분을 주요하게 보면 될 것 같다 ❗ ✔️ 풀이 우선 풀이를 하는 부분의 코드를 확인해보자! if($result['id']) solve("gremlin"); 다음과 같이 result 배열에 id에 해당하는 값이 존재만 하면, 이미 지정되어있는 solve 함수에 gremlin을 입력하면서 풀리는 것으로 보인다. 바로 위에 result 변수가 선언되어 있는데, mysqli_fetch_array 함수에서 불러와야하는 것이다. https://www.php.net/manual/en/mysqli-result.fetch-array.php PH..
✔️ apt 업데이트 하기 sudo apt update ✔️ php 설치하기 sudo apt-get install php ✔️ php 설치 확인하기 cd /var/www/html sudo vi info.php # vi info.php 내용 작성하기 # :wq로 저장하기 설치가 정상적으로 완료되었다면, 그 다음 /info.php에 들어가서 위와 같은 화면이 나오는지 확인해본다. (정상!) ✔️ 리눅스(우분투)와 VSCode ssh로 연결하기 위에서 vi 편집기로 코드를 작성할 수 있지만, vi에 익숙하지 않은 분들과 개발의 편의성을 위해 로컬에서 사용하는 vscode에 ssh로 연결해보자! VSCode Extension에서 Remote SSH를 검색하여 설치해주고 Ctrl + Shift + P 단축키를 사..
문제 정보는 다음과 같다. php로 작성된 Back Office 서비스입니다. LFI 취약점을 이용해 플래그를 획득하세요. 플래그는 /var/www/uploads/flag.php에 있습니다. ❗LFI 취약점이란? > 공격 대상 서버에 위치한 파일 등을 포함하여 해당 내용을 읽어오는 공격이다. > 일반적으로 php 코드 상 include를 사용할 때, input에 대한 필터링이 적절히 이루어지지 않아서 발생하는 취약점이다. > 또한, 디렉토리 변경 명령어들을 삽입했을 때 허용되면 일어나는 취약점이다. > 대부분 LFI 취약점은 url을 통해 이루어지는데, 이는 개발자가 GET 메소드를 선호하기 때문으로 볼 수 있다. 그 다음 문제 가상환경으로 접속해보자! 총 3가지의 화면을 볼 수 있다. 그리고 나서 문제..