CTF WriteUp

핵테온 CTF - Vulnerable web service[WEB]

Roronoa 2023. 3. 25. 16:18
반응형

 

[그림 1] 웹 페이지

그림 1은 해당 웹 페이지이다.

 

[그림 2] path 변경

path가 /로 설정되어있다.

해당 소스코드를 보면 \\를 /로 치환을 한다.

/뒤에 ..\\를 넣어서  /..\\으로 변경하면 /../으로 치환이 되어 필터링을 우회하여 디렉터리 인덱싱을 할 수 있다.

 

[그림 3] FLAG 파일 확인

flag 파일의 이름을 확인했다.

이 파일 이름을 읽으면 된다.

 

[그림 4] 파일 확인

flag파일 이름 : FLAG_9djlfj9u89dskdjllj92030

 

[그림 5] README.txt 파라미터 변조

README.txt파일 경로를 변조하여 flag파일을 읽도록 하면 문제를 해결할 수 있을것이다.

 

[그림 6] flag 파일 읽기

README.txt를 해당 flag주소로 변조하면 해당 플래그를 읽을 수 있다.

/../FLAG_9djlfj9u89dskdjllj92030

상위 디렉토리에서 FLAG_9djlfj9u89dskdjllj92030을 읽도록 변조하였다.

 

[그림 7] flag 출력

flag는 아래와 같다.

 

HACKTHEON{3758b48648c3034e83234425ad60466b74e7fc23bf4fb083d37e8f1ba8e0e0c76c447645a1deb3f79cb266063fe9673e18d54cdc4361312a7c56968afbe327885cd35a66e8c19b5ff493}
반응형