-
해당 url로 들어가보자.
해당 url로 들어가면 위와 같은 페이지가 반겨준다.
flag를 원하면 입력칸에 flag를 입력하라고 한다.
입력창에 flag를 치면 NO Hack~이라는 문구가 출력되고 플래그가 출력되지 않음을 확인할 수 있다.
소스를 보니 주석으로 힌트가 있다.
Array Type check 취약점에 대해 검색을 해보니 strcmp의 취약점이 나왔다.
strcmp에서 array 값을 넣으면 php 버젼별로 결과값이 다르다.
- php 5.2 : 1 or -1 (Array를 문자열로 인식)
- php 5.3 : null
- null == 0 이 되므로 true가 된다. 단, null === 0은 false
- post 방식으로도 취약점이 발생한다고 한다.
아래와 같이 Array 형태로 flag를 입력하면 flag가 나온다.
ctf.j0n9hyun.xyz:2033/?text[]=flag
Flag : HackCTF{y0u_are_catch_f1ag!!}
HackCTF
Do you wanna be a God? If so, Challenge!
ctf.j0n9hyun.xyz
'Wargame > HackCTF' 카테고리의 다른 글
[Web] HackCTF Cookie (0) 2022.03.26 [Web] HackCTF Home (0) 2022.03.24 [Web] HackCTF Time (0) 2022.03.23 [Web] HackCTF 마법봉 (0) 2022.02.10 [Web] HackCTF Login (0) 2022.02.10 댓글