$ whoami
Home
  • 분류 전체보기 (123)
    • Exploit (11)
      • Tools (2)
      • Exploit (6)
      • Bug Bounty (3)
    • Wargame (86)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (3)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (3)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (26)
      • YISF 2022 (2)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
Home
  • 분류 전체보기 (123)
    • Exploit (11)
      • Tools (2)
      • Exploit (6)
      • Bug Bounty (3)
    • Wargame (86)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (3)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (3)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (26)
      • YISF 2022 (2)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
블로그 내 검색
CONTACT

HACKINTOANETWORK

OFFENSIVE SECURITY RESEARCHER, PENETRATION TESTER

  • Wargame/HackCTF

    [Web] HackCTF Guess me

    2022. 2. 9.

    by. hackintoanetwork

    문제를 클릭하여 해당 url로 접속해보자.


    해당 url로 이동하면 "비밀 코드를 맞춰보세요. 성공하면 플래그를 뱉어낼 겁니다."라는 문구과 함께 php 소스와 1개의 입력칸 1개의 버튼을 띄워준다.


    http://ctf.j0n9hyun.xyz:2030/secret.txt

    secret.txt

    secret.txt에 접속하면 위와 같이 막혀있어 방법이 없다.


    extract 함수에 주목해보자. extract 함수는 취약한 함수로 유명하다. 개발자들도 extract 함수를 사용하지 않는다.


    extract($_GET)은 GET으로 받은 파라미터를 각각 해당 값으로 저장하는 기능이다.

    따라서 ?guess=&filename= 를 입력하면 guess, filename 둘 다 null값이 들어간 후

    guest==secretcode 조건을 충족하여 플래그를 획득할 수 있다.

    http://ctf.j0n9hyun.xyz:2030/?filename=1&guess=

     

    Flag : HackCTF{3xtr4c7_0v3rr1d3ds_pr3vi0u5_kn0wn_v4r1abl35}

     

     

     

    HackCTF

    Do you wanna be a God? If so, Challenge!

    ctf.j0n9hyun.xyz

    • 카카오스토리
    • 트위터
    • 페이스북

    'Wargame > HackCTF' 카테고리의 다른 글

    [Web] HackCTF Login  (0) 2022.02.10
    [Web] HackCTF Read File  (0) 2022.02.09
    [Web] HackCTF 보물  (0) 2022.02.08
    [Web] HackCTF Button  (0) 2022.02.08
    [Web] HackCTF Hidden  (0) 2022.02.08
    100p, Extract, Guess me, HackCTF, php, web hacking

    댓글 0

    관련글

    • [Web] HackCTF Login 2022.02.10
    • [Web] HackCTF Read File 2022.02.09
    • [Web] HackCTF 보물 2022.02.08
    • [Web] HackCTF Button 2022.02.08
    맨 위로
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today 38

Total 16,619

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바