-
문제를 클릭하여 해당 url로 접속해보자.
해당 url로 이동하면 "비밀 코드를 맞춰보세요. 성공하면 플래그를 뱉어낼 겁니다."라는 문구과 함께 php 소스와 1개의 입력칸 1개의 버튼을 띄워준다.
http://ctf.j0n9hyun.xyz:2030/secret.txt
secret.txt secret.txt에 접속하면 위와 같이 막혀있어 방법이 없다.
extract 함수에 주목해보자. extract 함수는 취약한 함수로 유명하다. 개발자들도 extract 함수를 사용하지 않는다.
extract($_GET)은 GET으로 받은 파라미터를 각각 해당 값으로 저장하는 기능이다.
따라서 ?guess=&filename= 를 입력하면 guess, filename 둘 다 null값이 들어간 후
guest==secretcode 조건을 충족하여 플래그를 획득할 수 있다.
http://ctf.j0n9hyun.xyz:2030/?filename=1&guess=
Flag : HackCTF{3xtr4c7_0v3rr1d3ds_pr3vi0u5_kn0wn_v4r1abl35}
HackCTF
Do you wanna be a God? If so, Challenge!
ctf.j0n9hyun.xyz
'Wargame > HackCTF' 카테고리의 다른 글
[Web] HackCTF Login (0) 2022.02.10 [Web] HackCTF Read File (0) 2022.02.09 [Web] HackCTF 보물 (0) 2022.02.08 [Web] HackCTF Button (0) 2022.02.08 [Web] HackCTF Hidden (0) 2022.02.08 댓글 0