문제
풀이
http://ctf.j0n9hyun.xyz:2021/?file=flag.php
http://ctf.j0n9hyun.xyz:2021/?command=flag.php
http://ctf.j0n9hyun.xyz:2021/?command=123.php
command 뒤에 어떠한 값을 넣어도 위와 같은 페이지만 나온다.
http://ctf.j0n9hyun.xyz:2021/?command=flaggoogle.com
해당 url을 입력했을 때는 맨 처음 구글 페이지가 뜨는 것을 볼 수 있다.
서버에서는 flag라는 문자열을 필터링하고 있다는 것을 알게 되었다.
필터링을 우회한 후에 command=flag.php로 입력을 해야 원하는 플래그 값이 나올 것이다.
http://ctf.j0n9hyun.xyz:2021/?command=flaflagg.php
참고
HackCTF - Read File
HacKCTF - Read File HackCTF의 Read FIle 문제이다. 파일을 읽으라 하니 뭔가 File Inclusion 취약점을 연상시킨다. 바로 문제를 풀어보도록 하자. 문제풀이 문제 설명에 명세되어진 URL로 접속하니 과거 구글
duwjdtn11.tistory.com
'Security > WebHacking' 카테고리의 다른 글
[HackCTF Web] 마법봉 (매직해시 취약점) (295) | 2019.11.28 |
---|---|
[HackCTF Web] Login (SQL Injection) (426) | 2019.11.28 |
[HackCTF Web] Guess me (414) | 2019.11.28 |
[HackCTF Web] 보물 (422) | 2019.11.28 |
[HackCTF Web] Button (431) | 2019.11.20 |