Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
Tags
- type juggling
- 화이트햇스쿨
- php7.4
- Dreamhack
- WarGame
- file download vulnerability
- WhiteHatSchool
- cybersecurity
- webhacking
- session hijacking
- 웹해킹
- path traversal
- 드림핵
- 웹
- 정보보안
- 보안
- Cross Site Script
- loose comparison
- 화이트해커
- 타입 변환 취약점
- php
- 보안교육
- web-misconf-1
- dev-tools
- KITRI
- 워게임
- cookie tampering
- 한국정보기술연구원
- cookie
- WEB
Archives
- Today
- Total
목록php7.4 (1)
xmi1e-vir.log
🌱 Biginner문제링크php 7.4로 작성된 페이지입니다.알맞은 Input 값을 입력하고 플래그를 획득하세요.플래그 형식은 DH{} 입니다. 📌문제 파악index.phpinput1과 input2를 입력하여 submit하면 check.php로 제출된다. Enter the correct Input. flag가 존재하는 flag.php로 직접 이동하는 것은 방지되어있다. check.php이 코드가 핵심인데, 우리는 input1과 input2에 해당 코드에서 정의 해놓은 규칙에 부합하는 값을 입력해야한다.정리해보면 다음과 같다.두 입력값..
WARGAME/WEB
2025. 9. 23. 18:46