문제와는 상관없지만 대충 느낌상 넘어갔던 코드들을 살짝만 정리해보자.db 클래스가 자식클래스, Connection이 부모 클래스. db클래스를 Connection 클래스에 상속시켰다.클래스 내부에서 메소드와 프로퍼티를 정의할 때 접근 제어자를 사용할 수 있다.publi
문제 드가보면라고 한다. PHP Console이라고 검색해보니까 구글 확장 프로그램이 있어서 설치했다. 설치하면 인증을 위해 비밀번호를 입력하라고 한다. github에 코드가 올라와있다.src/Auth.php :PHP Console 확장 프로그램에 비밀번호를 입력해서
아이디를 등록하고 로그인하면 jwt를 쿠키로 준다. base64 decode 해보면 안에 username, public key가 포함되어 있다. 근데 알고리즘이 RS256이라 private key를 알지 못하면 서명을 위조할 수가 없다.그래서 알고리즘을 HS256으로
처음에는 contact_me.js 파일에서 firstname을 html 페이지에 그대로 포함시키길래 reflected XSS를 이용하는 건 줄 알았는데 우선 시작부터 찜찜했음. XSS는 클라이언트 쪽 취약점인데 서버에 있는 FLAG를 어케 가져오지? 라는 생각을 하면서
걍 스크립트 돌리면 됨.
이전 문제에서 얻은 정보VPN ConnectFTP를 위한 21번 포트와 HTTP통신을 위한 80번 포트가 보인다.FTP : TCP/IP 프로토콜을 가지고 서버와 클라이언트 사이의 파일을 전송하기 위한 프로토콜backup.zip을 압축해제 하려고 하니까 비밀번호가
VPN ConnectionPort Scanning80번 포트가 열려있다. http 프로토콜을 주고 받는 포트다. 웹 서버에 접속해보자.돌아다녀봐도 admin 이메일만 나와있고 딱히 없다.Burp Suite로 요청을 보내보며 sitemap을 그려보면 로그인과 관련한 페이