Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- robot image
- 쿠키는 맛있음
- webhacking 14
- js 해석
- aiohttp
- js 코드
- webhacking.kr 14
- php code 해석
- php base64 encode
- php
- HTML
- hidde flag
- 쿠키 사용법
- repl.lt
- httplib2
- urllib.request
- webhacking
- webhacking 6
- php 해석
- php code
- faster_than_requests
- 비주스
- hacking
- web cookie
- Visual sutdio
- js 문제
- webhacking.kr
- Web
- js code 해석
- http.client
Archives
- Today
- Total
it 공부 일기 - 워게임 ctf 풀이 및 언어 강좌모음
hackctf Read File 문제 풀이 본문
처음에 들어가면은
ctf.j0n9hyun.xyz:2021/?command=google.com
이런 url 로 저렇게 나오는것을 볼 수 있다.
가운데에 보면은
이렇게 File is flag.ph 이라고 나와서 한번
ctf.j0n9hyun.xyz:2021/?command=flag.php
이런식으로 시도해봤더니
아무것도 안나온다????
혹시라도 flag라는 문자를 필터링 하는게 아닐까 싶어서
ctf.j0n9hyun.xyz:2021/?command=flaghttps://www.google.com
이런식으로 해보니깐
진짜로 flag 를 필터링하는것을 알 수 있다
만약에 flag 라는 문자가 있으면 거르는것이 아닌
flag 라는 문제 자체를 제거 하는것 같다.
이제 flag 를 우회하기위해서는 flflagag
이런식으로 시도하면 flag 가운데에 있는 문자가 제가되고 양쪽에 있는
fl 과 ag 가 합쳐지게되면서 flag 로 완성이 된다
그러면 이제 command 에다가 flag.php 를 읽게 해보자
ctf.j0n9hyun.xyz:2021/?command=flflagag.php
이렇게 시도하면
요로코롬 나오는것을 볼 수 있다.
하지만 flflag.php 말고도
flaflagg.php
fflaglag.php
flflagag.php
이런 다양한 페이로드가 존재한다.
FLAG is : HackCTF{w3lcome_to_vu1n_web?}
'ctf.j0n9hyun.xyz' 카테고리의 다른 글
hackctf Login 문제 풀이 (1) | 2021.01.11 |
---|---|
hackctf web / 문제 풀이 (0) | 2020.12.12 |
hackctf Button 문제 풀이 (0) | 2020.12.12 |
hackctf 보물 문제 풀이 (0) | 2020.12.12 |
hackctf web Hidden 5번에 플래그가있다 문제 풀이 (0) | 2020.12.12 |