Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- elk stack
- rce
- software
- SQLMap
- #whitespace #
- forensic
- sql인젝션
- ATT&CK
- Threat Intelligence
- error 583066
- Mitre
- filesystem
- node.js
- AD
- 정보보안
- 백엔드개발자
- PetitPotam
- 프론트엔드개발자
- 시스템해킹
- #C언어 #연산자
- 침해사고
- Credential Access
- 랜섬웨어
- 가이드라인
- windows
- pwnable
- elasticsearch
- Index
- wargame
- exploit
Archives
- Today
- Total
Plit00's Story
[Websec.fr] Easy - Level22 본문
Code에 나온대로 나도 php가 싫다.
PHP7 과 21개의 char을 허용 했다고 한다.
level14번을 생각한다면 [] 대신 {}을 사용하여 배열 요소에 액세스 할 수 있다.
$ blacklist {index} ()를 통해 블랙리스트에있는 함수를 호출 할 수 있는데, 이것을 통해서 블랙리스트를 검색하여 var_dump를
찾을 수 있다.
var_dump ($ a)를 호출하여 플래그를 덤프시키면 된다.
object(A)#1 (3) {
["pub"]=>
string(17) "WEBSEC{"
["pro":protected]=>
string(18) " "
["pri":"A":private]=>
string(22) " "
}
'Wargame > websec.fr' 카테고리의 다른 글
[Websec.fr] medium - level3 (0) | 2019.04.08 |
---|---|
[Websec.fr] medium - Level5 (0) | 2019.04.08 |
[Websec.fr] Easy - Level19 (0) | 2019.04.05 |
[Websec.fr] babystep - level17 (0) | 2019.03.25 |
[Websec.fr] babystep - level25 (0) | 2019.03.25 |
Comments