TH3 6R3@T H@CK
[11월 3주차] [Web] Coogay 본문
※ HASH 2기 정기활동 11월 3주차 평일 풀이보고서 ※
[문제]
[풀이]
http://fuzzing.pwnlab.kr:2032/ 이 링크를 클릭하면 처음 나오는 화면이다.
주소창을 보니 http://fuzzing.pwnlab.kr:2032/index.php라고 적혀있다.
F12를 눌러 관리자 도구 모드로 소스코드를 확인해보면, result가 true일 때 ./source.php 이고 true가 아니면 ./index.php 임을 보아 🍪 내가 만든 쿠게이~ 🍪 를 클릭할 때 나오는 창의 “확인”버튼을 누르면 http://fuzzing.pwnlab.kr:2032/souce.php로 창이 넘어갈 것을 예상할 수 있다.
다음과 같이 소스코드를 보여주는 화면에서
이 부분을 해석해보면
if(!is_numeric($_COOKIE['user_num'])) $_COOKIE['user_num']=1;
▶ is_numeric은 숫자 확인 함수이므로, cookie의 user_num이 숫자가 아니라면 user_num은 1
if($_COOKIE['user_num']>=8) $_COOKIE['user_num']=1;
extract($_GET);
▶ cookie의 user_num이 8 이상이면, user_num은 1
if ($_COOKIE['user_num']>7&&$_COOKIE['answer']=="yes")
▶ cookie의 user_num이 7 초과이고, answer이 yes이면 flag값을 얻을 수 있다.
따라서 cookie의 user_num에 7보다 크고 8보다 작은 수를 입력하고 asnwer값을 yes로 바꿔주면
Flag를 얻을 수 있다!
[Flag]
HASH{CooG4y_I5_cO0k1E'5_prOnunciatION!}
'CTF' 카테고리의 다른 글
[11월 4주차] [Web] mytype (0) | 2022.11.21 |
---|---|
[11월 3주차] [Web] Put your File (0) | 2022.11.20 |
[Write-up] pico CTF 2022 (0) | 2022.11.20 |
[Disk] 우리는 이 바이너리가... (0) | 2022.11.20 |
[Multimedia] 타이틀 참조 (1) | 2022.11.20 |