문제 서버에 접속하면 위와 같이 입력창에 guess 변수를 입력하는 방식으로 작동한다.
secret.txt에 접속하면 위와 같이 이미 막혀있어서 방법이 없다.
눈에 띄는 부분은 extract 함수인데 extract 함수는 취약한 함수로 유명하다. 그래서 개발자들도 extract 함수를 사용하지 않는다. extract($_GET)은 GET으로 받은 파라미터를 각각 해당 값으로 저장하는 기능이다. 따라서 ?guess=&filename= 를 입력하면 guess, filename 둘 다 null값이 들어가고 이후 guest==secretcode 조건을 충족하여 플래그를 획득할 수 있다.
'웹 해킹 > CTF' 카테고리의 다른 글
[HackCTF] Time (0) | 2021.09.16 |
---|---|
[HackCTF] 마법봉 (0) | 2021.09.12 |
[HackCTF] 보물 (0) | 2021.09.10 |
[HackCTF] Button (0) | 2021.09.10 |
[HackCTF] Hidden (0) | 2021.09.10 |
댓글