
문제에서 주어진 PHP 코드를 분석해보면,Nickname과 Password를 preg_replace()를 통해 가공한 뒤 특정 문자열과 일치하는지 비교한다.입력받은 $input_name에서 "nyang" 문자열을 대소문자 구분 없이 제거한다.제거 후 결과가 "dnyan

이 문제는 서버 내부에 존재하는 /admin 라우트에 접근하기 위해, 우회 경로로 /socket 라우트를 이용하는 프록시형 SSRF(Server-Side Request Forgery) 문제였다./admin은 내부 요청에만 응답하며, 다음 조건들을 모두 만족해야 플래그를

문제는 PHP로 작성된 백오피스 시스템으로, 특정 경로의 파일을 열람할 수 있는 기능이 존재했다.초기에 /view.php?file=... 방식으로 접근하여 LFI(Local File Inclusion)를 시도했으나, 다음과 같은 필터링이 존재했다:즉, flag나 :가

해당 문제는 uid를 GET 파라미터로 입력받아 SQL 쿼리를 실행하는 구조였다. 주어진 코드를 보면 다음과 같이 입력값이 쿼리에 그대로 삽입되는 구조를 갖고 있다.즉, 'uid' 값에 '나 SQL 예약어를 넣으면 쉽게 인젝션이 가능한 상태였지만, 문제는 쿼리 결과가

문제는 uid 파라미터를 통해 SQL 쿼리에 삽입되는 구조였고, 다음과 같이 작성되어 있다.즉, uid 값은 쿼리의 ' 안에 들어가고, fetchone()으로 가져온 결과 중 result\[1]만 출력된다. result\[1]은 uid 필드이기 때문에, 우리가 직접 원

문제 코드는 Flask 기반이며, 핵심 흐름은 다음과 같다./login 경로에서 admin 계정으로 로그인할 경우, 랜덤한 sessionid가 발급되고 해당 세션에 대해 md5(username + IP) 기반 CSRF 토큰이 저장된다./change_password는 C

먼저 제공된 SQL 쿼리는 다음과 같습니다.uid, upw 파라미터는 사용자 입력값직접 문자열로 삽입되는 구조이기 때문에 전형적인 SQL Injection이 가능

curl 명령을 서버에서 직접 실행할 수 있다는 점을 이용해 -o 옵션을 통해 웹쉘을 다운로드해 서버에 저장할 수 있다.이때 escapeshellcmd()는 커맨드 삽입은 막지만, curl의 옵션 사용은 허용된다.이를 이용해 외부에 업로드된 PHP 웹쉘 파일을 /cac