Sh4n3e
문제의 URL을 접속하면 아래와 같다.[URL : http://natas11.natas.labs.overthewire.org] 문제를 보면 쿠키값이 XOR 암호화 방식으로 보호되어 있다. 라고 써있다. 음.. 그렇군 하며 Source코드를 보러간다. 처음보는 사람은 "읭? 이게 머지....." 라고 할지도 모른다.그냥 봤을때 복잡해 보이니까...? 하지만 간단하게 생각하면된다.게다가 문제자체에 힌트가 주어져있다. XOR방식으로 암호화 했단다.그럼 한번 시작해보자. 123456Colored by Color Scriptercs 우선 해당 문제는 $data["showpassword"]가 yes면 natas12의 password를 보여주는 것이다.그럼 $data["showpassword"]가 어디에 존재하는지 ..
Natas10 문제를 풀어보도록하자. 이번 문제는 의외로 생각(?)을 해야하는 문제이다.Natas9와 다를바 없어 보이지만, 약간 다르다...[URL : http://natas10.natas.labs.overthewire.org]문제는 아래와 같다. 뭐 소스를 봐달라고 하니 한번 봐야겠지? 이전 문제에서 설명했던 passthru()함수는 그대로 사용하고 있다. 하지만 앞에서 우리가 Command를 사용할때 다중 명령어를 수행할 수 있게하는 연산자인 ; | & 에 대해서 정규표현식을 통해 막아 놓은 상태이다. 만약 사용하게 되면 아래와 같은 메시지가 뜨게 된다. 그럼 우리는 이것을 어떻게 우회할 수 있을까? 고민에 빠지게 된다. 뭐 별거 있나? 어쨌거나 읽으면 된다. 어차피 들어가있는 암호는 영문자와 숫자..
문제를 풀어보자![URL : http://natas9.natas.labs.overthewire.org]해당페이지에 접속하면 아래와 같은 화면이 뜬다. Find words containing으로 해당 단어가 포함되어 있는지 찾아보는 페이지로 제작되어 있는듯 하다.해당 문제를 정확하게 파악하기 위해 Source code를 볼 수 있는 Link로 들어가보자. 상당히 인상깊은 부분을 볼 수 있는데, 그것은 바로 passthru이다. passthru가 어떤 기능을 하는 함수인지 간단하게 알아보고 넘어가자.http://php.net/manual/kr/function.passthru.phpphp.net에서 passthru 함수에 대한 정의를 찾아볼 수 있는데, passthru(PHP 4, PHP 5, PHP 7)pa..