HackCTF Web의 10번째 문제는 Input Check다.
문제 링크: http://ctf.j0n9hyun.xyz:2033
flag를 입력하면 된다고 쓰여 있다. 페이지 소스를 보자.
text 값을 GET 방식으로 전달한다. 먼저 text 값에 flag 값을 전달했다.
flag를 그대로 전달하면 No Hack~, 즉, 에러 문구가 뜬다. 이를 우회하기 위한 방법으로 힌트가 주어져 있다.
<!-- Hint : Input Command Check is Array Type ~ ~ -->
php에는 strcmp() 취약점이 있다. strcmp($a, $b)를 실행할 때 $b가 크면 음수, $a가 크면 양수, $a와 $b가 같으면 0을 반환한다. 이때, php 특정 버전에서는 입력 값으로 배열을 넣으면 strcmp() 함수가 0을 리턴한다.
이를 이용해 입력 값인 text를 배열로 전달했더니 플래그가 떴다. 이를 인증하면 문제가 풀린다.
[HackCTF-Web#12] 가위바위보 - 200 points (0) | 2022.01.10 |
---|---|
[HackCTF-Web#11] Home - 200 points (0) | 2022.01.10 |
[HackCTF-Web#9] Time - 150 points (0) | 2021.03.24 |
[HackCTF-Web#8] 마법봉 - 100 points (0) | 2021.03.24 |
[HackCTF-Web#7] Login - 100 points (0) | 2021.03.24 |
댓글 영역