Protected: Exploitable PHP functions
There is no excerpt because this is a protected post.
Continue readingThere is no excerpt because this is a protected post.
Continue reading<?php error_reporting(0); require_once ‘config.php’; if(isset($_GET[‘username’], $_GET[‘password’])) { $username = addslashes($_GET[‘username’]); $password = password($_GET[‘password’]); $username = mb_convert_encoding($username ,’utf-8′,’euc-kr’); if(preg_match(‘/union.*select/i’, $username)) {
Continue readingINSERT document IN collection FOR u IN users FILTER u._key==”admin” RETURN u
Continue reading<?php require_once(‘flag.php’); error_reporting(0); if(!isset($_GET[‘msg’])){ highlight_file(__FILE__); die(); } @$msg = $_GET[‘msg’]; if(@file_get_contents($msg)!==”Hello Challenge!”){ die(‘Wow so rude!!!!1’); } echo “Hello Hacker! Have
Continue readingmysql console jail http://withphp.com:33306/ 원래 문제로 만들 생각은 없었는데 어쩌다보니 만들게 됨 문제가 아니더라도 평소에 online mysql 로 이용하면 좋을
Continue readingThere is no excerpt because this is a protected post.
Continue readingTeam 야몽클리닉 Cyber Conflict Exercise#9 Write up Step1. SQL Injection 문제 사이트 http://52.79.117.74/admin/로 접속하면 로그인 폼이 하나 나온다. 그냥 이것
Continue readingopen_basedir 옵션은 PHP에서 접근할 수 있는 디렉토리에 제한을 두는 옵션이다. 이 옵션을 우회할 수 있는 방법이 여러가지 있는데, 일단 해캠에서
Continue reading