일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- github
- 김성엽 대표님
- python
- element 조회
- 파이썬
- lord of sql injection
- 조건문
- burp suite
- 포인터
- object
- htmlspecialchars
- IF문
- xss game
- 메소드
- 함수
- xss game 풀이
- document
- blind sql injection
- 백준 파이썬
- 배열
- 백준 알고리즘
- 객체
- jQuery
- sql injection
- 자바스크립트
- property
- Pwndbg
- window
- suninatas 풀이
- 사칙연산
Archives
- Today
- Total
power-girl0-0
[webhacking.kr - old] 43번 본문
728x90
주소 : https://webhacking.kr/old.php
[ 풀이 ]
해당 문제에서 webshell문제라고 말해주고 있다.
일단 webshell.php 파일을 만들어주자. 본 글 작성자는 아래와 같이 read_file함수를 사용해서 파일을 읽어오도록 web_shell.php이라는 파일을 만들었다.
그래서 webshell.php 파일을 업로드 해보았는데, 아래와 같이 wrong type이라고 출력된다 ㅠ_ㅠ
type이 잘못되었다고 출력되는 것을 보아, type만 우회해주면 되나?라는 생각에 burp suite툴을 이용해보았다.
content-type을 이미지타입으로 변경시키고 전송해보았다.
오! 이번에는 성공적으로 업로드 되었다.
출력된 업로드파일을 열어보니, flag값을 얻을 수 있었다!
auth페이지에 입력하여, 정답처리를 하였다. 클리어 ~ㅁ~
728x90
'War game > webhacking.kr' 카테고리의 다른 글
[webhacking.kr - old] 44번 (0) | 2021.07.01 |
---|---|
[webhacking.kr - old] 42번 (0) | 2021.07.01 |
[webhacking.kr - old] 41번 (0) | 2021.07.01 |
[webhacking.kr - old] 39번 (0) | 2021.06.30 |
[webhacking.kr - old] 38번 (0) | 2021.06.30 |
Comments