Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- assembly
- php_extract
- base32
- 시저 암호
- Navajo alphabet
- Qrcode
- sha1
- JavaScript
- AVR
- Linux
- aslr
- Web Hacking
- Python
- 카이사르 암호
- webhacking
- Caesar Cipher
- BASE64
- overthewire
- reversing
- Masonic Cipher
- Javscript
- 비즈네르 암호
- Mail Header injection
- Pigpen Cipher
- burpsuit
- cookie
- Fortran 90
- base16
- sql injection
- vigenere cipher
Archives
- Today
- Total
목록php_extract (1)
My Drive
webhacking #24.페이지 소스를 보니 index.phps에 소스가 있다고 하여 index.phps를 들어갔다. php부분을 보면,우선 php의 extract함수가 사용된다.extract($array) 함수는 인자로 배열타입의 변수를 받는다.그리고 배열속의 키값들을 변수화시켜주는 역할을 하는 함수이다.예를 들어, a라는 배열이$a[i] = 100;$a[j] = 200;위와 같으면,extract($a);를 했을 경우,$i = 100;$j = 200;과 같은 결과가 나타난다.extract함수는 $_GET, $_POST, $_SERVER 같은 전역변수에 사용하게 되면 보안상의 문제가 있다.(이 문제에서 볼 수 있다.) 위에서는 $_SERVER와 $_COOKIE를 extract의 인자로 넣어주고 있는데,..
writeup
2014. 10. 15. 18:17