Notice
Recent Posts
Recent Comments
Link
«   2024/11   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
Tags
more
Archives
Today
Total
관리 메뉴

TH3 6R3@T H@CK

[11월 3주차] [Web] Coogay 본문

CTF

[11월 3주차] [Web] Coogay

vvh0am1 2022. 11. 20. 21:44

※ HASH 2기 정기활동 11월 3주차 평일 풀이보고서 ※

 
 
[문제]

 


[풀이]

http://fuzzing.pwnlab.kr:2032/ 이 링크를 클릭하면 처음 나오는 화면이다.
주소창을 보니 http://fuzzing.pwnlab.kr:2032/index.php라고 적혀있다.
 

F12를 눌러 관리자 도구 모드로 소스코드를 확인해보면, result가 true일 때 ./source.php 이고 true가 아니면 ./index.php 임을 보아 🍪 내가 만든 쿠게이~ 🍪 를 클릭할 때 나오는 창의 “확인”버튼을 누르면 http://fuzzing.pwnlab.kr:2032/souce.php로 창이 넘어갈 것을 예상할 수 있다.
 

다음과 같이 소스코드를 보여주는 화면에서
 

이 부분을 해석해보면
if(!is_numeric($_COOKIE['user_num'])) $_COOKIE['user_num']=1;
 
▶ is_numeric은 숫자 확인 함수이므로, cookie의 user_num이 숫자가 아니라면 user_num은 1
 
if($_COOKIE['user_num']>=8) $_COOKIE['user_num']=1;
extract($_GET);
 
▶ cookie의 user_num이 8 이상이면, user_num은 1
 
if ($_COOKIE['user_num']>7&&$_COOKIE['answer']=="yes")
 
▶ cookie의 user_num이 7 초과이고, answer이 yes이면 flag값을 얻을 수 있다.
 

따라서 cookie의 user_num에 7보다 크고 8보다 작은 수를 입력하고 asnwer값을 yes로 바꿔주면
 

Flag를 얻을 수 있다!
 


[Flag]
HASH{CooG4y_I5_cO0k1E'5_prOnunciatION!}

'CTF' 카테고리의 다른 글

[11월 4주차] [Web] mytype  (0) 2022.11.21
[11월 3주차] [Web] Put your File  (0) 2022.11.20
[Write-up] pico CTF 2022  (0) 2022.11.20
[Disk] 우리는 이 바이너리가...  (0) 2022.11.20
[Multimedia] 타이틀 참조  (1) 2022.11.20