Read File
-
[Web] Read FileCTF write_up/Hack CTF 2019. 4. 8. 19:59
해당 문제는 문제가 좀 있었다.. 난이도를 내리고 내려서 출제된 문제이다. 해당 문제 url을 보면 다음과 같습니다. http://ctf.j0n9hyun.xyz:2021/?command=http://google.com 파라미터 값을 확인해 보면 ?command=http://google.com 입니다. LFI 취약점 문제가 아닐까 생각이 됬습니다. 그래서 ?command=flag.php 로 입력을 했으나.. 다음과 같이 나왔습니다. 문제에서 아래에 str_replace 라고 적혀있는 것으로 보아 flag가 필터링 되는 것을 알수 있습니다. Flag : HackCTF{w3lcome_to_vu1n_web?}