문제를 들어가면 누가 봐도 구글 본뜬 것 같은 페이지가 기다린다.
우리가 주목해야할 부분은 여기.
File is flag.php
주소창에 이 command라는 파라미터에 구글 주소가 기록되어있다.
그럼 flag.php도 command를 바꿔서 접속할 수 있지 않을까?
라는 생각에 무조건 바꿔보았다.
Read File만이 뜨는것을 볼 수 있다.
이에 가설을 세워볼 수 있다.
"flag라는 키워드를 필터링하는게 아닐까?"
가설의 증명을 위해 구글 주소 앞에 flag를 붙여보았다.
붙인 링크 그대로 접속해보니 처음에 봤던 화면과 똑같이 뜬다.
위의 증명을 통해 flag라는 키워드를 필터링한다는 것을 알 수 있게 되었다.
따라서 나는 이를 우회하기 위해 flag라는 단어가 필터링되어 없어져도 flag.php가 조합되도록 만든 flflagag.php로 요청해보았다.
flag를 읽어올 수 있었다.
'HackCTF 풀이 > Web' 카테고리의 다른 글
HackCTF - Web - 마법봉 풀이 (0) | 2019.06.09 |
---|---|
HackCTF - Web - Login 풀이 (0) | 2019.06.09 |
HackCTF - Web - 보물 풀이 (0) | 2019.06.09 |
HackCTF - Web - Hash 풀이 (0) | 2019.06.09 |
HackCTF - Web - Button 풀이 (0) | 2019.06.09 |