2017년 8월 4일 금요일

H3X0R CTF3 - misulgwan (100pt)

WEB - misulgwan (100pt)

made by munsiwoo



워밍업 문제 다음으로 많이 풀어주신 문제다.
php를 조금이라도 알고 있다면 쉽게 풀 수 있다.

(작품은 모두 본인이 그렸다)


 view-source



 /misulgwan/view.php?view-source



설명

$_GET['image']와 $_COOKIE['length']가 있다면
$_GET['image']의 확장자 검사를 한다.

png, jpg, bmp가 아니라면 no hack을 띄우는데
여기서 ?image=abcde.php.jpg
이렇게 하고 쿠키 length를 9로 주면
확장자 검사는 통과하고 fopen으로 여는 파일은 abcde.php가 된다.
(fpassthru는 파일 컨텐츠를 사용자에게 바로 출력해주는 함수다)

view.php에 flag is in the flag.php라고 적혀있으니
flag.php를 fopen으로 열어서 fpassthru 출력 내용을 확인하면 된다.

payload
javascript:document.cookie="length=11"
/misulgwan/view.php?image=../flag.php.png



flag : H3X0R{munhwabaek_is_back}



댓글 없음:

댓글 쓰기