Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- #C언어 #연산자
- error 583066
- ATT&CK
- PetitPotam
- rce
- pwnable
- sql인젝션
- AD
- wargame
- windows
- SQLMap
- 가이드라인
- #whitespace #
- 침해사고
- Credential Access
- filesystem
- 랜섬웨어
- 프론트엔드개발자
- software
- 시스템해킹
- 정보보안
- Index
- Mitre
- node.js
- elk stack
- Threat Intelligence
- exploit
- forensic
- 백엔드개발자
- elasticsearch
Archives
- Today
- Total
Plit00's Story
[Websec.fr] Easy - Level22 본문
Code에 나온대로 나도 php가 싫다.
PHP7 과 21개의 char을 허용 했다고 한다.
level14번을 생각한다면 [] 대신 {}을 사용하여 배열 요소에 액세스 할 수 있다.
$ blacklist {index} ()를 통해 블랙리스트에있는 함수를 호출 할 수 있는데, 이것을 통해서 블랙리스트를 검색하여 var_dump를
찾을 수 있다.
var_dump ($ a)를 호출하여 플래그를 덤프시키면 된다.
object(A)#1 (3) {
["pub"]=>
string(17) "WEBSEC{"
["pro":protected]=>
string(18) " "
["pri":"A":private]=>
string(22) " "
}
'Wargame > websec.fr' 카테고리의 다른 글
[Websec.fr] medium - level3 (0) | 2019.04.08 |
---|---|
[Websec.fr] medium - Level5 (0) | 2019.04.08 |
[Websec.fr] Easy - Level19 (0) | 2019.04.05 |
[Websec.fr] babystep - level17 (0) | 2019.03.25 |
[Websec.fr] babystep - level25 (0) | 2019.03.25 |
Comments