Web hacking

웹해킹 5주차 - 2

PON_Z 2017. 11. 6. 02:04

26번 문제를 풀자! (갈 수록 서론이 짧아져서 좋은 것 같다)

 

 

링크를 따라가보자.

 

 

 

코드중에 eregi (cf : eregi는 대소문자 구별x ,ereg는 대소문자 구별o) 함수를 보면

adimin 이라는 문자열이 발견되면 exit (함수를 종료) 하도록 되어 있는데

아래 코드를 보면 $_GET[id] == "admin" 이어야 한다.

 

중간에 $_GET[id]값에 urldecode한 $_GET[id] 값을 저장한다는 말이 있으니, admin을 한 번 인코딩 한 값을 $_GET[id]에 넣어주면 디코딩을 거쳐 admin이 될 것이다!

 

 

하핳.. 너무하다. 아마 서버의 php가 admin을 인코딩한 값을 알아서 디코딩하여 해석하기 때문에 그런 것 같다. admin을 두번 인코딩한 값을 주소창에 넣어보자.

 

 

풀렸다!

 

사실 admin을 인코딩 하는데 인코딩 사이트마다 제대로 된 곳이 없어서 표를 참고할 까 했다가 귀찮아서 이미 되어있는 풀이를 보고 인코딩 한 값을 찾아서 넣었다 ㅎ..

죄송해요

 

흠흠.. 아무튼 26번 풀이를 마치겠다.

728x90

'Web hacking' 카테고리의 다른 글

웹해킹 6주차 -1  (0) 2017.11.20
웹해킹 5주차 - 3  (0) 2017.11.06
웹해킹 5주차 - 1  (0) 2017.11.06
웹해킹 4주차 - 3  (0) 2017.10.28
웹해킹 4주차 - 2  (1) 2017.10.28