반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- QR코드
- 암호학
- Python
- multimedia
- DOS
- forensic
- zip 파일 구조
- Import/Export Wordpress Users
- zap 파일
- xcz
- LifterLMS
- Wordpress
- steghide
- CSV Injection
- wargame.kr
- ctf-d
- CVE
- 스테가노그래피
- 네트워크
- volvolatility
- 취약점 진단
- strcmp 취약점
- scapy
- union sql injection
- 포렌식
- Stored Cross-Site Scripting
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- 보고서
- Whitespace Programming
- reversing
Archives
- Today
- Total
광팔이 보안이야기
[xcz.kr] 32번 Easy Trick 본문
반응형
prob page와 source page 두 개를 준다.
일단 두 개다 들어가 보면 하나는 php가 실행된 사이트, 하나는 그 사이트에 대한 소스코드이다.
일단 소스코드 부터 살펴보자.
소스코드를 보면 GET 요청의 a가 ""이면 WUT? 31337? 문구가 나온다.
isset이라는 함수를 처음 봤는데... 찾아보니까 여기서는 엄청 중요하다.
isset함수는 변수에 값이 있는지 없는지를 확인해준다.
즉, a의 값이 없으면 flase로 가서 else 문을 실행을 하고 값이 있으면 key를 주는 것이다.
key를 받으려면 값을 적어주면 되는데 ? 안에 0~9 아무숫자를 넣어주면 플래그를 얻을 수 있다.
?의 수는 총 29개이다.
플래그 값 : 8a3d223721fe4e1db2d8dbad9d0b6dda
반응형
'Wargame > xcz.kr' 카테고리의 다른 글
[xcz.kr] 36번 File Deleted (0) | 2021.02.15 |
---|---|
[xcz.kr] 35번 ZIP (0) | 2021.02.14 |
[xcz.kr] 30번 Easy DLL (0) | 2021.02.10 |
[xcz.kr] 29번 NemoNemo (0) | 2021.02.10 |
[xcz.kr] 28번 Rendezvous (0) | 2021.02.10 |
Comments