webhacking.kr 49번 write up
이번에는 49번을 풀어보겠습니다. 바로 이 직전에 했던 문제와 98% 비슷한 문제입니다. 약간 필터링이 더해진 것뿐입니다. 힌트만 보실분은 아래에 힌트를 눌러주세요 :D 힌트1. 필터링을 우회하세요. 구글링이 최고이죠 :D 그러면 바로 소스 분석으로 들어가보겠습니다. 이번에도 역시 매우 간단한 소스들입니다. 하지만 이전 비슷한 문제보다 더 많은 필터링을 하고 있습니다. 우리의 최종목표는 admin으로 접속하는 것입니다. 지난번엔 concat()을 이용해서 admin으로 했지만, 이번에는 ( 도 )도 ',' 도 죄다 필터링을 합니다. 그리고 or 도 필터링하니 말 다했네요 ㅠ-ㅠ 하지만 우회 방법이 있습니다. 프로그래밍을 해본분이라면 다 알만한 || 0x61646d696e 공격 구문을 간단하게 생각해보면 ..
0x10 정보보안/0x16 Web
2012. 11. 5. 07:00