[HackCTF-Web#5] Guess me - 100 points
HackCTF Web의 5번째 문제는 Guess me다. 문제 링크: http://ctf.j0n9hyun.xyz:2030/ 다음 코드에서 플래그가 출력되도록 하는 동작을 수행하면 되는 것 같다. 이 문제를 풀 때 extract() 함수에서 $_GET과 같은 사용자의 입력 데이터가 사용되는 것을 봐서 이 문제는 PHP의 extract 함수의 취약점에 대해 묻는 문제라고 판단했다. PHP의 extract 함수는 배열에서 변수를 가져온다. extract 함수를 사용하면 기존에 사용하고 있는 변수에 데이터를 덮어씌울 수 있다. 따라서 extract 함수에 사용자의 입력($_GET, $_POST, $_FILES)과 같은 신뢰할 수 없는 데이터가 올 수 있다면 변수를 변조해서 공격할 수 있게 되는 것이다. php의..
WebHacking/HackCTF
2021. 3. 2. 00:14