목록HackCTF (40)
Bace
문제를 보면 command에 http://google.com이라고 나와있고, google 페이지가 나온다. 그리고 File 이 flag.php 라고 나와있다. 검색 창에 flag.php 라고 써서 검색해보았다. page not found가 뜬다. command에 file:///flag.php 를 넣으면 될 것 같아 넘겨줘보았다. File이 flag.php 이라고 계속 그런다. command에 http://google.com 을 쳐서 google 페이지가 나온건가 싶어서 command에 flag.php를 넣어봤다. 똑같이 File이 flag.php라고 한다. flag 문자를 필터링 하는건가 싶어서 fflaglag.php로 우회해보았다. flag가 떴다.
문제를 들어가면 다음과 같이 나온다. 소스를 보면 id와 pw를 GET으로 받는데, id 만 맞춰주고 뒤는 주석 처리하면 welcome.php로 바로 넘어가는 것 같다. GET으로 id를 admin으로 주고 '# 으로 id 부분을 끝낸 후 #으로 주석 처리해보았다. welcome.php 로 들어가진다. flag가 떴다.
문제는 다음과 같다. checksec 32비트 프로그램 - main one print_flag select_func select_func에서 one을 넣으면 one이 실행된다고 해서 one을 넣어보았다. 이제 v3를 오버플로우 해서 print_flag의 주소를 줘서 보내면 될 것이다. v3를 오버플로우 하기 위해서는 0x2a - c 이후에 넣어주면 된다. # Exploit flag가 떴다. HackCTF{76155655017129668567067265451379677609132507783606}