상세 컨텐츠

본문 제목

[HackCTF-Web#10] Input Check - 150 points

WebHacking/HackCTF

by bing_su 2021. 3. 24. 16:15

본문

반응형
SMALL

HackCTF Web의 10번째 문제는 Input Check다.

문제 링크: http://ctf.j0n9hyun.xyz:2033

flag를 입력하면 된다고 쓰여 있다. 페이지 소스를 보자.

text 값을 GET 방식으로 전달한다. 먼저 text 값에 flag 값을 전달했다.

flag를 그대로 전달하면 No Hack~, 즉, 에러 문구가 뜬다. 이를 우회하기 위한 방법으로 힌트가 주어져 있다.

<!-- Hint : Input Command Check is Array Type ~ ~ -->

php에는 strcmp() 취약점이 있다. strcmp($a, $b)를 실행할 때 $b가 크면 음수, $a가 크면 양수, $a와 $b가 같으면 0을 반환한다. 이때, php 특정 버전에서는 입력 값으로 배열을 넣으면 strcmp() 함수가 0을 리턴한다.

이를 이용해 입력 값인 text를 배열로 전달했더니 플래그가 떴다. 이를 인증하면 문제가 풀린다.

반응형
LIST

관련글 더보기

댓글 영역