Information Security ˗ˋˏ ♡ ˎˊ˗

Security/WebHacking

[HackCTF Web] Read File

토오쓰 2019. 11. 28. 13:00

문제


풀이

 

http://ctf.j0n9hyun.xyz:2021/?file=flag.php

http://ctf.j0n9hyun.xyz:2021/?command=flag.php

 

http://ctf.j0n9hyun.xyz:2021/?command=123.php

command 뒤에 어떠한 값을 넣어도 위와 같은 페이지만 나온다.

 

http://ctf.j0n9hyun.xyz:2021/?command=flaggoogle.com

해당 url을 입력했을 때는 맨 처음 구글 페이지가 뜨는 것을 볼 수 있다.

서버에서는 flag라는 문자열을 필터링하고 있다는 것을 알게 되었다.

필터링을 우회한 후에 command=flag.php로 입력을 해야 원하는 플래그 값이 나올 것이다.

 

http://ctf.j0n9hyun.xyz:2021/?command=flaflagg.php

 

참고

duwjdtn11.tistory.com/361

 

HackCTF - Read File

HacKCTF - Read File HackCTF의 Read FIle 문제이다. 파일을 읽으라 하니 뭔가 File Inclusion 취약점을 연상시킨다. 바로 문제를 풀어보도록 하자. 문제풀이 문제 설명에 명세되어진 URL로 접속하니 과거 구글

duwjdtn11.tistory.com

 

 

'Security > WebHacking' 카테고리의 다른 글

[HackCTF Web] 마법봉 (매직해시 취약점)  (295) 2019.11.28
[HackCTF Web] Login (SQL Injection)  (426) 2019.11.28
[HackCTF Web] Guess me  (414) 2019.11.28
[HackCTF Web] 보물  (422) 2019.11.28
[HackCTF Web] Button  (431) 2019.11.20