일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 백준
- JS
- 예전글
- pwn.college
- webhacking.kr
- Bob
- pwnable
- blind-sqli
- blind_sqli
- cookie
- SQLi
- HTB
- PS
- web
- cryptohack.org
- Crypto
- SECGAME
- Pwnable.kr
- pwn
- XSS
- 예전글 #PS
- cce2023
- 예전글 #CNN
- regex
- Today
- Total
목록전체 글 (50)
아모에요
ID dys4nt로 새로운 백준 PS 계정을 만들었다. Rust 언어를 공부할 겸 Rust로 solved.ac CLASS들을 깨보겠다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 use std::io; fn main(){ let mut s = String::new(); io::stdin().read_line(&mut s); let li = s.split_whitespace(); let mut x: i32 = 0; for num in li{ x += num.parse::().unwrap(); } println!("{}",x); } Colored by Color Scripter cs use std::io를 이용해서 stdin, stdout를 사용한다. mutable(가변) 변수 s를 Stri..
문제 소스를 보면 [config.php] index.php에서 config.php를 로드한 후 ?url=http(s):// 형태로 GET 요청을 보내면 is_safe_url을 통해서 내부 IP가 아님을 검증한 후 프록시 역할을 하는 서버임을 알 수 있는데, 0.0.0.0은 필터링이 되어있지 않다. ?url=http://0.0.0.0/flag.php를 입력하면 문제가 풀리게 된다.
SSTI로 간단하게 풀리는 문제. main.go 파일의 215줄부터 보면, tmpl := fmt.Sprintf(` -------------------------------------- {{.Name}} {{.Email}} tel : %s `, r.URL.Query().Get("tel")) t, err := template.New("page").Parse(tmpl) if err != nil { fmt.Println(err) } t.Execute(w, &s) %s 형태로 문자열이 들어가는 곳에서 SSTI 취약점이 발생하는 것을 확인할 수 있다. ?tel={{.Email}}을 입력했을 때 이메일이 tel 위치에 출력된다. t.Execute(w,&s)를 통해 전달되는 s구조체에는 LoadFile이라는 함수도 포..