<html>

<head>

<title>Challenge 24</title>

</head>

<body>

<table border=1><tr><td>client ip</td><td>49.142.97.190</td></tr><tr><td>agent</td><td>Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0</td></tr></table><p><hr><center>Wrong IP!</center><hr>


<!--


source : index.phps


-->


</body>

</html>


index.phps 를 통해 소스코드를 볼 수 있다.




 <html>

<head>

<title>Challenge 24</title>

</head>

<body>

<?


extract($_SERVER);

extract($_COOKIE);


if(!$REMOTE_ADDR) $REMOTE_ADDR=$_SERVER[REMOTE_ADDR];


$ip=$REMOTE_ADDR;

$agent=$HTTP_USER_AGENT;


if($_COOKIE[REMOTE_ADDR])

{

$ip=str_replace("12","",$ip);

$ip=str_replace("7.","",$ip);

$ip=str_replace("0.","",$ip);

}


echo("<table border=1><tr><td>client ip</td><td>$ip</td></tr><tr><td>agent</td><td>$agent</td></tr></table>");


if($ip=="127.0.0.1")

{

@solve();

}


else

{

echo("<p><hr><center>Wrong IP!</center><hr>");

}

?>

<!--

source : index.phps

-->

</body>

</html>

위는 index.phps 소스코드이며, extract 함수를 통해 $_SERVER과 $_COOKIE 값을 변수화 시켜주었다.

ip가 127.0.0.1 이 되면 @solve(); 함수가 동작하는데 정규식으로 필터 처리하고 있다.

버프스위트로 REMOTE_ADDR 쿠키 값에 112277..00..00..1를 입력하여 전달하면된다.





'WEB Hacking > webhacking.kr' 카테고리의 다른 글

[webhacking.kr] 18번 SQL 인젝션  (0) 2018.08.29
[webhacking.kr] 39번 SQL 인젝션  (0) 2018.08.28
[webhacking.kr] 26번  (0) 2018.08.24
[webhacking.kr] 20번  (0) 2018.08.24
[webhacking.kr] 23번  (0) 2018.08.23

+ Recent posts