[Wargame.kr] 문제 「type confusion」 풀이


[Wargame.kr] 문제 「type confusion」 풀이

Wargame.kr #11 #12 #13 tmitter type confusion img recovery 안녕하세요, 루나뱅입니다. 이번 문제 역시 PHP의 느슨한 비교(==)로부터 발생하는 취약점에 관한 이야기입니다. 느슨한 비교 연산자(==)로부터 발생하는 취약점은 이전에 "#7 strcmp" 에서도 간단히 한번 확인해 본 적이 있습니다. 이번에도 비슷한 문제이므로, 아주 어렵지는 않게 풀어갈 수 있습니다. 정말 간단한 내용입니다. view-source를 통해 소스코드를 봅시다. 제시된 코드 전체는 다음과 같습니다. $key를 알아맞춰야 하는데, $key가 uniqid()로 난수화하고, 이를 sha1()로 덮어씌워 해시화를 거침으로써 사실상 $key값을 직접 알아맞추기는 불가능합니다. <?php if (isset($_GET['view-source'])) { show_source(__FILE__); exit(); } if (isset($_POST['json'])) { usleep(...


#11 #php취약점 #stringify #type_confusion #wargame #wargame_kr #느슨한비교 #느슨한비교연산자 #엄격한비교연산자 #php연산자취약점 #php #12 #12th #13 #ajax #bughela #Javascript #json #key #워게임

원문링크 : [Wargame.kr] 문제 「type confusion」 풀이