반응형
그림 1은 해당 웹 페이지이다.
path가 /로 설정되어있다.
해당 소스코드를 보면 \\를 /로 치환을 한다.
/뒤에 ..\\를 넣어서 /..\\으로 변경하면 /../으로 치환이 되어 필터링을 우회하여 디렉터리 인덱싱을 할 수 있다.
flag 파일의 이름을 확인했다.
이 파일 이름을 읽으면 된다.
flag파일 이름 : FLAG_9djlfj9u89dskdjllj92030
README.txt파일 경로를 변조하여 flag파일을 읽도록 하면 문제를 해결할 수 있을것이다.
README.txt를 해당 flag주소로 변조하면 해당 플래그를 읽을 수 있다.
/../FLAG_9djlfj9u89dskdjllj92030
상위 디렉토리에서 FLAG_9djlfj9u89dskdjllj92030을 읽도록 변조하였다.
flag는 아래와 같다.
HACKTHEON{3758b48648c3034e83234425ad60466b74e7fc23bf4fb083d37e8f1ba8e0e0c76c447645a1deb3f79cb266063fe9673e18d54cdc4361312a7c56968afbe327885cd35a66e8c19b5ff493}
반응형
'CTF WriteUp' 카테고리의 다른 글
i-KEEPER HACKING FESTIVAL 자판기를 털어라!! - [Pwnable] (0) | 2023.02.18 |
---|---|
i-KEEPER HACKING FESTIVAL 아빠 금고를 털어라!! - [Pwnable] (0) | 2023.02.18 |