반응형
Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 암호학
- scapy
- Stored Cross-Site Scripting
- QR코드
- CVE
- 네트워크
- forensic
- wargame.kr
- 스테가노그래피
- 보고서
- xcz
- zap 파일
- ctf-d
- Python
- multimedia
- 포렌식
- steghide
- CSV Injection
- Whitespace Programming
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- DOS
- 취약점 진단
- Wordpress
- volvolatility
- union sql injection
- reversing
- strcmp 취약점
- Import/Export Wordpress Users
- LifterLMS
- zip 파일 구조
Archives
- Today
- Total
광팔이 보안이야기
[xcz.kr] 32번 Easy Trick 본문
반응형

prob page와 source page 두 개를 준다.
일단 두 개다 들어가 보면 하나는 php가 실행된 사이트, 하나는 그 사이트에 대한 소스코드이다.
일단 소스코드 부터 살펴보자.

소스코드를 보면 GET 요청의 a가 ""이면 WUT? 31337? 문구가 나온다.
isset이라는 함수를 처음 봤는데... 찾아보니까 여기서는 엄청 중요하다.
isset함수는 변수에 값이 있는지 없는지를 확인해준다.
즉, a의 값이 없으면 flase로 가서 else 문을 실행을 하고 값이 있으면 key를 주는 것이다.
key를 받으려면 값을 적어주면 되는데 ? 안에 0~9 아무숫자를 넣어주면 플래그를 얻을 수 있다.

?의 수는 총 29개이다.
플래그 값 : 8a3d223721fe4e1db2d8dbad9d0b6dda
반응형
'Wargame > xcz.kr' 카테고리의 다른 글
| [xcz.kr] 36번 File Deleted (0) | 2021.02.15 |
|---|---|
| [xcz.kr] 35번 ZIP (0) | 2021.02.14 |
| [xcz.kr] 30번 Easy DLL (0) | 2021.02.10 |
| [xcz.kr] 29번 NemoNemo (0) | 2021.02.10 |
| [xcz.kr] 28번 Rendezvous (0) | 2021.02.10 |
Comments