$ whoami
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
Home
  • 분류 전체보기 (123)
    • Exploit (10)
      • Tools (2)
      • Exploit (5)
      • Bug Bounty (3)
    • Wargame (84)
      • HackCTF (15)
      • XSS game (6)
      • Dreamhack (2)
      • Webhacking.kr (10)
      • XSS Challenges (8)
      • H4CKING GAME (2)
      • 정보보호영재교육원 (1)
      • Lord of SQL Injection (40)
    • CTF (29)
      • YISF 2022 (0)
      • CBHC 2022 (1)
      • HeroCTF v4 (2)
      • corCTF 2022 (2)
      • Aero CTF 2022 (0)
      • BDSec CTF 2022 (4)
      • San Diego CTF 2022 (5)
      • WACon 2022 Qualifier (1)
      • Cyber Conflict Exercise 202.. (4)
      • DiceCTF 2023 (1)
      • Incognito 4.0 (3)
      • BYUCTF 2023 (1)
      • DEF CON 31 (1)
      • 2023 HackTheon Sejong (1)
      • Cyber Conflict Exercise 202.. (2)
      • CDDC 2023 (1)
      • YISF 2023 (0)
    • Archive (0)
블로그 내 검색
CONTACT

HACKINTOANETWORK

SECURITY RESEARCHER, BUG HUNTER, HACKER

  • Wargame/HackCTF

    [Web] HackCTF Read File

    2022. 2. 9.

    by. hackintoanetwork

    문제를 클릭하여 해당 url로 접속해보자.


    해당 url로 이동하면 과거 구글을 연상시키는 웹페이지를 확인할 수 있다.

    Read File 이라 큰 글씨로 쓰여져 있고, File is flag.php라고 작은 글씨로 쓰여있다.


    URL을 확인해보면 command 라는 인자에 http://google.com이라는 값이 전달되었다.

    해당 파라미터 값으로 flag.php를 전달해보았다.

    http://ctf.j0n9hyun.xyz:2021/?command=flag.php

     

    Flag를 출력하지 않고 위와 같은 텍스트만 나온다.

    클라이언트에서 보낸 데이터 값을 필터링하는 것으로 보인다.


    http://ctf.j0n9hyun.xyz:2021/?command=http://google.comflag

    http://google.com이라는 값에 flag를 붙여 전달해보았다.  

    앞서 보았던

    http://ctf.j0n9hyun.xyz:2021/?command=http://google.com

    와 같은 결과 값을 출력하였다.


    이는 서버 측에서 flag라는 문자를 필터링 한다는 것으로 추측해볼 수 있다.

    따라서 이를 우회하기 위해서는 해당 값을 필터링함과 동시에 해당 값을 만들어내야 한다.


    아래와 같이 전송해보자.

    http://ctf.j0n9hyun.xyz:2021/?command=flflagag.php

    이와 같이 전송하면 서버측에선 flag라는 값을 필터링하여 앞과 뒤에 붙어진 fl 과 ag가 합쳐져 flag라는 문자열을 만들어 낸다.

    이렇게 flag라는 문자열을 필터링 하는 동시에 flag라는 문자열을 만들어 낼 수 있다.

    Flag : HackCTF{w3lcome_to_vu1n_web?}

     

     

     

    HackCTF

    Do you wanna be a God? If so, Challenge!

    ctf.j0n9hyun.xyz

     

    'Wargame > HackCTF' 카테고리의 다른 글

    [Web] HackCTF 마법봉  (0) 2022.02.10
    [Web] HackCTF Login  (0) 2022.02.10
    [Web] HackCTF Guess me  (0) 2022.02.09
    [Web] HackCTF 보물  (0) 2022.02.08
    [Web] HackCTF Button  (0) 2022.02.08

    댓글

    관련글

    • [Web] HackCTF 마법봉 2022.02.10
    • [Web] HackCTF Login 2022.02.10
    • [Web] HackCTF Guess me 2022.02.09
    • [Web] HackCTF 보물 2022.02.08
    맨 위로
전체 글 보기
Tistory 로그인
Tistory 로그아웃
로그아웃 글쓰기 관리

Today

Total

Powered by hackintoanetwork

Designed by Nana
블로그 이미지
hackintoanetwork

티스토리툴바