-
NCSC CTF 2019 [Web]MAGIC write upCTF write_up/NCSC CTF 2019. 2. 8. 21:32
Source Code를 눌러보니 해당 페이지 소스가 간략히 적혀 있었다.
코드를 확인해 보면
1
2
3
4
5
6
7
8
9
10
11
12
<?php
if (isset($_GET['source']))
highlight_file(__FILE__) and die();
if (isset($_GET['md5'])){
include('./private/flag.php');
$md5=$_GET['md5'];
if ($md5==md5($md5))
echo "<br>WP ! Here is your flag: <br>" . $flag;
else
echo "Nah.. Incorrect Answer";
}
?>
md5 name인 입력 창 에 입력한 값이 $md5로 들어가고 그 값과 $md5를 md5한 값을 비교했을때 같아야 flag값이 나옵니다.
하지만 상식상으로 어떠한 값을 hash값으로 만들면 같아 질 수가 없습니다.
그래서 어떤 기법이 있지는 않을까 하는 방법을 찾던중 다음과 같은 블로그를 찾았습니다.
PHP Magic Hash Vulnerability 취약점 : https://blog.lael.be/post/1238
Answer : 자리에 0e215962017을 입력하면 clear!
Flag : Securinets{Gg!H4K3Rm@N}
'CTF write_up > NCSC CTF' 카테고리의 다른 글
NCSC CTF 2019 [Misc]LOST FLAG write up (0) 2019.02.08 NCSC CTF 2019 [Stegano]BSL write up (0) 2019.02.08 NCSC CTF 2019 [Web]Follow me write up (0) 2019.02.08 NCSC CTF 2019 [Web]Eat'em all write up (0) 2019.02.08 NCSC CTF 2019 [Web] Lock - level 1 write up (0) 2019.02.08