HackCTF Web의 6번째 문제는 Read File이다.
문제 링크: http://ctf.j0n9hyun.xyz:2021
문제 링크를 따라가면 위와 같이 검색 창처럼 보이는 사이트가 등장한다. 문제 이름에서 힌트를 얻어올 수 있는데, "Read File"의 의미는 특정 파일을 읽어 flag를 얻으면 되는 것 같다.
사진에서도 보이다시피 "File is flag.php"라는 문구가 보인다.
GET 방식으로 전달되는 command에 flag.php를 전달했더니 아무 문구도 뜨지 않았다. 아마 문자열을 필터링하는 것 같다. 문자열 필터링 우회 방법을 찾던 중 이 블로그를 참고했다.
블로그의 글에서 필터링되는 문자열 사이에 문자열을 넣는 방식으로 우회를 할 수 있다고 적혀 있다.
따라서 필터링되는 문자열인 flag.php의 flag 문자열 사이에 flag 문자열을 한 번 더 넣은 형태인 "flflagag.php" 형태로 전달을 해 줬더니 플래그가 보였다. 이를 인증하면 문제가 풀린다.
[HackCTF-Web#8] 마법봉 - 100 points (0) | 2021.03.24 |
---|---|
[HackCTF-Web#7] Login - 100 points (0) | 2021.03.24 |
[HackCTF-Web#5] Guess me - 100 points (0) | 2021.03.02 |
[HackCTF-Web#4] 보물 - 100 points (0) | 2021.01.24 |
[HackCTF-Web#3] Button - 50 points (0) | 2021.01.01 |
댓글 영역