반응형
HackCTF 문제 풀이 / Web - Input Check (150)
https://ctf.j0n9hyun.xyz/challenges#Input%20Check
Input Check (150) 문제를 풀어 보도록 하겠습니다.
우선 아래 링크에 들어갑니다.
아래와 같이 입력란이 있고, OK 버튼이 있습니다.
flag를 입력해보겠습니다.
text 변수에 flag가 들어가지만, No Hack~ 이라고 출력됩니다.
개발자 코드(F12)로 코드를 보겠습니다.
Hint가 있고, 입력 명령어 check는 배열 타입이라고 합니다.
입력을 배열로 해보겠습니다.
배열에 flag를 넣어 보았는데, Flag가 출력되는 것을 볼 수 있습니다.
PHP 5.2 이하의 버전의 strcmp 취약점입니다.
ctrcmp에서 array 값을 넣으면 array를 문자열로 인식하여 1 or -1로 반환된다고 합니다.
반응형
'WarGame > HackCTF' 카테고리의 다른 글
HackCTF 문제 풀이 / Web - Home (200) (0) | 2021.09.27 |
---|---|
HackCTF 문제 풀이 / Web - Time (150) (0) | 2021.09.23 |
HackCTF 문제 풀이 / Web - 마법봉 (100) (0) | 2021.09.02 |
HackCTF 문제 풀이 / Web - Read File (100) (0) | 2021.08.31 |
HackCTF 문제 풀이 / Web - Guess me (100) (0) | 2021.08.30 |