-
[Web] Read FileCTF write_up/Hack CTF 2019. 4. 8. 19:59
해당 문제는 문제가 좀 있었다..
난이도를 내리고 내려서 출제된 문제이다.
해당 문제 url을 보면 다음과 같습니다.
http://ctf.j0n9hyun.xyz:2021/?command=http://google.com
파라미터 값을 확인해 보면 ?command=http://google.com 입니다.
LFI 취약점 문제가 아닐까 생각이 됬습니다.
그래서 ?command=flag.php 로 입력을 했으나.. 다음과 같이 나왔습니다.
문제에서 아래에 str_replace 라고 적혀있는 것으로 보아 flag가 필터링 되는 것을 알수 있습니다.
Flag : HackCTF{w3lcome_to_vu1n_web?}
'CTF write_up > Hack CTF' 카테고리의 다른 글
[Cryptography] Classic Cipher -1 (0) 2019.04.13 [Web] Login (0) 2019.04.10 [Forensics] Let'S get it ! Booboobooboo (0) 2019.04.01 [Forensics] Secret Document (0) 2019.04.01 [Reversing] BabyMIPS (0) 2019.04.01