문제
풀이
http://ctf.j0n9hyun.xyz:2021/?file=flag.php
http://ctf.j0n9hyun.xyz:2021/?command=flag.php
http://ctf.j0n9hyun.xyz:2021/?command=123.php
command 뒤에 어떠한 값을 넣어도 위와 같은 페이지만 나온다.
http://ctf.j0n9hyun.xyz:2021/?command=flaggoogle.com
해당 url을 입력했을 때는 맨 처음 구글 페이지가 뜨는 것을 볼 수 있다.
서버에서는 flag라는 문자열을 필터링하고 있다는 것을 알게 되었다.
필터링을 우회한 후에 command=flag.php로 입력을 해야 원하는 플래그 값이 나올 것이다.
http://ctf.j0n9hyun.xyz:2021/?command=flaflagg.php
참고
'Security > WebHacking' 카테고리의 다른 글
[HackCTF Web] 마법봉 (매직해시 취약점) (295) | 2019.11.28 |
---|---|
[HackCTF Web] Login (SQL Injection) (426) | 2019.11.28 |
[HackCTF Web] Guess me (414) | 2019.11.28 |
[HackCTF Web] 보물 (422) | 2019.11.28 |
[HackCTF Web] Button (431) | 2019.11.20 |