wargame.kr 24번 묹 jff3_magic 입니다.처음 들어가면 힌트가 나옵니다.힌트를 보니 swp라는 백업 파일의 확장자를 주는데, 아마 백업파일을 통해 소스를 볼 수 있을 것 같습니다..index.php.swp를 입력해 소스 파일을 다운받아보니 소스가 깨져서 거꾸로 보이는 것 같네요.일단 주요한 소스만 대충 보자면$test = custom_firewall($_GET['no']);if ($test != 0){ exit("No Hack - ".test); }$q = mysql_query("select * from member where no=".$_GET['no']);이렇게 3줄 정도가 중요해 보이는데, 아마 개발자분이 만든 custom_firewall에 배열로 필터링 문자열들이 들어있고, 이 필..
Wargame/Wargame.kr
2018. 4. 14. 16:13
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- WebHacking
- APM
- load
- 코딩
- apache24
- 연동
- sql inejction
- 2015
- 10
- MySQL
- studio
- C
- window
- 언어
- 프로그래밍
- 윈도우10
- apm연동
- window10
- prob1
- 코드
- load of sql injection
- 윈도우
- php
- visual
- 소스
- sdl체크
- sdlcheck
- apache
- 설치
- windows10
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
글 보관함