$ whoami
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
블로그 내 검색
CONTACT

HACKINTOANETWORK

SECURITY RESEARCHER, BUG HUNTER, HACKER

  • Wargame/HackCTF

    [Web] HackCTF Input Check

    2022. 3. 24.

    by. hackintoanetwork

    해당 url로 들어가보자.


    해당 url로 들어가면 위와 같은 페이지가 반겨준다.

    flag를 원하면 입력칸에 flag를 입력하라고 한다.


    입력창에 flag를 치면 NO Hack~이라는 문구가 출력되고 플래그가 출력되지 않음을 확인할 수 있다.


    소스를 보니 주석으로 힌트가 있다.

    Array Type check 취약점에 대해 검색을 해보니 strcmp의 취약점이 나왔다.

    strcmp에서 array 값을 넣으면 php 버젼별로 결과값이 다르다.

    • php 5.2 : 1 or -1 (Array를 문자열로 인식)
    • php 5.3 : null 
    • null == 0 이 되므로 true가 된다. 단, null === 0은 false
    • post 방식으로도 취약점이 발생한다고 한다.

    아래와 같이 Array 형태로 flag를 입력하면 flag가 나온다.

    ctf.j0n9hyun.xyz:2033/?text[]=flag

    Flag : HackCTF{y0u_are_catch_f1ag!!}

     

     

     

    HackCTF

    Do you wanna be a God? If so, Challenge!

    ctf.j0n9hyun.xyz

     

    저작자표시

    'Wargame > HackCTF' 카테고리의 다른 글

    [Web] HackCTF Cookie  (0) 2022.03.26
    [Web] HackCTF Home  (0) 2022.03.24
    [Web] HackCTF Time  (0) 2022.03.23
    [Web] HackCTF 마법봉  (0) 2022.02.10
    [Web] HackCTF Login  (0) 2022.02.10

    댓글

    관련글

    • [Web] HackCTF Cookie 2022.03.26
    • [Web] HackCTF Home 2022.03.24
    • [Web] HackCTF Time 2022.03.23
    • [Web] HackCTF 마법봉 2022.02.10
    맨 위로
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today

Total

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바