-
문제를 클릭하여 해당 url로 접속해보자.
해당 url로 이동하면 "5번 파일에 플래그가 있다악!!!!!!!!!!!"이라는 문자열과 함께 1~4개의 버튼을 띄워준다.
페이지 소스를 살펴보자.
<!DOCTYPE html> <!-- saved from url=(0029)http://ctf.j0n9hyun.xyz:2023/ --> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <title> hidden </title> </head> <body> <center> <h2> 5번 파일에 플래그가 있다악!!!!!!!!!!! </h2> <form method="get"> <input type="hidden" name="id" value="1"> <button type="submit">1</button> </form> <form method="get"> <input type="hidden" name="id" value="2"> <button type="submit">2</button> </form> <form method="get"> <input type="hidden" name="id" value="3"> <button type="submit">3</button> </form> <form method="get"> <input type="hidden" name="id" value="4"> <button type="submit">4</button> </form> </center> </body> </html>
소스를 보니 get으로 form을 보내는 방식이다.
http://ctf.j0n9hyun.xyz:2023/?id=5
위와 같이 요청을 보내보자.
위와 같이 Flag를 알 수 있다.
Flag : HackCTF{idx_is_so_s1m3le_ctf}
HackCTF
Do you wanna be a God? If so, Challenge!
ctf.j0n9hyun.xyz
'Wargame > HackCTF' 카테고리의 다른 글
[Web] HackCTF Read File (0) 2022.02.09 [Web] HackCTF Guess me (0) 2022.02.09 [Web] HackCTF 보물 (0) 2022.02.08 [Web] HackCTF Button (0) 2022.02.08 [Web] HackCTF / (0) 2022.02.08 댓글 0