250x250
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- SQL_Injection
- dsa
- C언어
- SQL
- 머신러닝
- 알고리즘
- ImageBase
- 심층학습
- StoredXSS
- ReflectedXSS
- db
- codeup
- 프로그래머스
- Cross Site Scripting
- 인공지능
- XSS
- 기계학습
- RVA
- 딥러닝
- 파일구조
- 암호학
- dvwa
- 코드업
- 디피헬먼
- injection
- Database
- 공개키
- RSA
- 보안
- 웹
Archives
- Today
- Total
Ye0ngJae
[HackCTF] "Guess me" 문제풀이 본문
728x90
문제
풀이
더보기
Secret 코드를 맞추면 flag를 뱉어낸다고 한다. 입력창과 제출버튼이 하나 있고, 문제 코드로 보이는 코드가 보이고 있다. 우선 코드를 살펴보자
<?php
$filename = 'secret.txt';
extract($_GET);
if (isset($guess)) {
$secretcode = trim(file_get_contents($filename));
if ($guess === $secretcode) {
$flag = file_get_contents('flag.txt');
echo "<p>flag is"." $flag</p>";
} else {
echo "<p>비밀 코드는 $guess (이)가 아닙니다. </p>";
}
}
?>
Secret.txt을 긁어와 secretcode에 넣고 입력값이 scretcode와 같으면 flag를 출력하는 코드이다. extract($_GET) 함수를 보고 순간 php의 extract 취약점이 떠올랐다.
php extract 취약점을 하기 위해 URL 파라미터 뒤에다 ?filename=& 을 붙이면 php extract 취약점이 발생하게 된다.
Flag 값이 나오게 된다
728x90
'정보보안 > 워게임' 카테고리의 다른 글
[HackCTF] "Login" 문제풀이 (0) | 2022.03.08 |
---|---|
[HackCTF] "Read File" 문제풀이 (1) | 2022.03.08 |
[HackCTF] "보물" 문제풀이 (0) | 2022.03.08 |
[HackCTF] "Button" 문제풀이 (0) | 2022.03.08 |
[HackCTF] "Hidden" 문제풀이 (0) | 2022.03.08 |