https://ctf.j0n9hyun.xyz/challenges#Guess%20me
100점짜리 웹 문제다.
딱 보이는건 extract($_GET)
GET query parameter로 저기 있는 변수들을 poisoning할 수 있다. 원하는 값으로 바꿀수 있단 뜻.
$filename 을 원하는 값으로 바꿔서 $secretcode를 원하는 값으로 바꾼 뒤, $guess랑 똑같게 만들고 싶은데,
저 서버에 있는 파일들 중 존재하는 녀석의 파일 명과, 그 내용을 알아야한다. 따라서 좀 고민하던 차에
php file_get_contents 함수에 대해 한번 검색해보았다.
http://docs.php.net/manual/kr/function.file-get-contents.php
설명을 보는데, 이게 웬걸? 웹 리소스도 가져올 수 있는 것 처럼 보인다. ㅎㄷㄷ!!
그래서 바로 goorm IDE를 켜서 퍼블릭 도메인에 서버를 하나 띄웠다.
그리고
URL을 구성해서 요청하니 flag가 나온다. 하핫
'해킹 & 보안' 카테고리의 다른 글
Caesar Cipher Text Online Codec (Batch) (0) | 2019.07.25 |
---|---|
[HackCTF] Web - Home 풀이 (0) | 2019.07.16 |
[HackCTF] Web - Hidden 풀이 (0) | 2019.07.16 |
버프슈트 설정하기 (Burp suite configuration) (0) | 2019.06.18 |
[Lord of SQL Injection] Level 7 Orge 풀이 (0) | 2019.05.17 |