본문 바로가기

HackCTF 풀이/Web

HackCTF - Web - Read File 풀이

문제를 들어가면 누가 봐도 구글 본뜬 것 같은 페이지가 기다린다.

 

우리가 주목해야할 부분은 여기.

File is flag.php

 

주소창에 이 command라는 파라미터에 구글 주소가 기록되어있다.

 

그럼 flag.php도 command를 바꿔서 접속할 수 있지 않을까?

라는 생각에 무조건 바꿔보았다.

 

Read File만이 뜨는것을 볼 수 있다.

 

이에 가설을 세워볼 수 있다.

"flag라는 키워드를 필터링하는게 아닐까?"

 

가설의 증명을 위해 구글 주소 앞에 flag를 붙여보았다.

 

붙인 링크 그대로 접속해보니 처음에 봤던 화면과 똑같이 뜬다.

 

위의 증명을 통해 flag라는 키워드를 필터링한다는 것을 알 수 있게 되었다.

따라서 나는 이를 우회하기 위해 flag라는 단어가 필터링되어 없어져도 flag.php가 조합되도록 만든  flflagag.php로 요청해보았다.

 

flag를 읽어올 수 있었다.

'HackCTF 풀이 > Web' 카테고리의 다른 글

HackCTF - Web - 마법봉 풀이  (0) 2019.06.09
HackCTF - Web - Login 풀이  (0) 2019.06.09
HackCTF - Web - Read File 풀이  (0) 2019.06.09
HackCTF - Web - 보물 풀이  (0) 2019.06.09
HackCTF - Web - Hash 풀이  (0) 2019.06.09
HackCTF - Web - Button 풀이  (0) 2019.06.09