
포스팅에 앞서 내용이 틀릴 수도 있으며, 해당 부분 지적은 감사히 받겠습니다. 43번 문제이다. cat /flag를 실행할 수 있는 웹쉘을 업로드해야 하는 것처럼 보인다. 한번 업로드해보자. 해당 코드는 GET방식으로 파라미터를 입력받아 system() 함수로 연결시킬 수 있는 웹쉘 코드이다. 한번 업로드해보자. 잘못된 타입이란다. 아무래도 확장자 필터링이 아닐까 싶었다. 하지만 %00, 2중 확장자 등 여러 가지 우회 기법을 사용해봤지만 뚫리지 않았다. 그래서 검색해봤다. 그 결과 burp suite를 사용한 우회 기법을 발견할 수 있었다. 위 사진은 wwwsss.txt 파일을 업로드 과정을 burp suite로 캡처한 사진이다. 우리는 Contet-Type: 부분을 image/jpeg로 변경하여 확장..
SQL injection/webhacking
2022. 8. 8. 16:33
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 상품을 구매한 회원 비율 구하기 파이썬
- webhacking.kr
- ys.k
- zixem
- 백준 피보나치 수열
- samron3
- 프로그래머스 상품을 구매한 회원 비율 구하기
- 프로그래머스
- los 15단계
- 기술스택
- 김영한 실전 자바 기본
- lord of sql
- 상속
- 스프링
- 자바
- Los
- los 15
- 김영한 실전 자바 기초
- 김영한 실전 자바 중급
- 프로그래머스 상품을 구매한 회원 비율 구하기 파이썬
- spring
- 코딩테스트
- 백준 피보나치
- java
- 김영한
- extends
- 코딩테스트 준비
- static
- samron
- 백준
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
글 보관함
250x250