오늘은 Probgame이라는 사이트에서 워게임을 해 보도록 하겠다. 풀 문제는 Extract Function이라는 문제인데, 제목부터 php의 extract 취약점을 사용한다는 것을 알 수 있다. extract 취약점은 링크 뒤에 코드를 더 붙여서(?) 변수값을 바꾸는(??) 간단한 공격 기법이다. 바로 시작하도록 하자. Problem Link 클릭! 매우 간단한 php 코드가 나왔다. 우리가 주목해야 할 취약점 코드는 이 부분이다. $CheckOne = 123123123123; $CheckTwo = 0x2dbfadef; extract($_GET); if((int)$CheckOne === $CheckTwo){ echo $FLAG; } else{ echo "Hello zzzzz "; } 여기서 if구문을 ..