일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 시스템 해킹
- pwnable.xyz
- cloud run
- gcp ci/cd
- node.js
- 리버싱
- programmers
- Baekjoon
- docker
- 보안
- 포너블
- 사이버보안
- sequelize
- webhacking.kr
- 회고
- 웹보안
- 네트워크
- gcp
- kotest
- Python
- 웹해킹
- 파이썬
- hackctf
- Batch
- gcp cloud build
- spring Batch
- 백준
- nodejs
- 스프링 배치
- 프로그래머스
Archives
목록webhacking 24번 (1)
uju's Tech
4. webhacking.kr 24번
24번 문제에 들어가자마자 위와 같이 나옴을 볼 수 있다. 딱 보자마자 무엇을 의미하는지 잘 모르겠다. 그러니 ctrl+shift+i 를 눌러서 크롬 개발자 모드로 들어가보도록 하겠다. 소스를 확인해보니 주석 처리가 되어있는 부분이 보인다. source 가 index.phps라고 한다. 주소창에 url뒤에 index.phps라고 치고 들어가본다. 오.. 소스코드가 나온다!! 전체적의 의미를 파악하기 전에 solve부터 확인한다. $ip가 127.0.0.1 이면 풀린다고 한다. 그럼 코드를 하나씩 살펴보자. extract(): 배열 속의 키값을 변수화 시켜주는 함수 REMOTE_ADDR:현재의 클라이언트이 IP가 들어있다. 클라이언트의 IP가 존재하지 않으면 REMOTE_ADDR에 접속한 클라이언트 IP저..
Security/Webhacking.kr
2020. 6. 13. 03:14