-
문제를 클릭하여 해당 url로 접속해보자.
해당 url로 이동하면 과거 구글을 연상시키는 웹페이지를 확인할 수 있다.
Read File 이라 큰 글씨로 쓰여져 있고, File is flag.php라고 작은 글씨로 쓰여있다.
URL을 확인해보면 command 라는 인자에 http://google.com이라는 값이 전달되었다.
해당 파라미터 값으로 flag.php를 전달해보았다.
http://ctf.j0n9hyun.xyz:2021/?command=flag.php
Flag를 출력하지 않고 위와 같은 텍스트만 나온다.
클라이언트에서 보낸 데이터 값을 필터링하는 것으로 보인다.
http://ctf.j0n9hyun.xyz:2021/?command=http://google.comflag
http://google.com이라는 값에 flag를 붙여 전달해보았다.
앞서 보았던
http://ctf.j0n9hyun.xyz:2021/?command=http://google.com
와 같은 결과 값을 출력하였다.
이는 서버 측에서 flag라는 문자를 필터링 한다는 것으로 추측해볼 수 있다.
따라서 이를 우회하기 위해서는 해당 값을 필터링함과 동시에 해당 값을 만들어내야 한다.
아래와 같이 전송해보자.
http://ctf.j0n9hyun.xyz:2021/?command=flflagag.php
이와 같이 전송하면 서버측에선 flag라는 값을 필터링하여 앞과 뒤에 붙어진 fl 과 ag가 합쳐져 flag라는 문자열을 만들어 낸다.
이렇게 flag라는 문자열을 필터링 하는 동시에 flag라는 문자열을 만들어 낼 수 있다.
Flag : HackCTF{w3lcome_to_vu1n_web?}
HackCTF
Do you wanna be a God? If so, Challenge!
ctf.j0n9hyun.xyz
'Wargame > HackCTF' 카테고리의 다른 글
[Web] HackCTF 마법봉 (0) 2022.02.10 [Web] HackCTF Login (0) 2022.02.10 [Web] HackCTF Guess me (0) 2022.02.09 [Web] HackCTF 보물 (0) 2022.02.08 [Web] HackCTF Button (0) 2022.02.08 댓글 0