<?php
if($_GET['view_source']){ highlight_file(__FILE__); exit; }
?><html>
<head>
<title>Challenge 44</title>
</head>
<body>
<?php
if($_POST['id']){
$id = $_POST['id'];
$id = substr($id,0,5);
system("echo 'hello! {$id}'"); // You just need to execute ls
}
?>
<center>
<form method=post action=index.php name=htmlfrm>
name : <input name=id type=text maxlength=5><input type=submit value='submit'>
</form>
<a href=./?view_source=1>view-source</a>
</center>
</body>
</html>
소스코드
ls를 실행시키면 됨
입력한 값을 system함수로 넘겨
echo 'hello! 입력 값'
입력 값은 첫째문자부터 5번째 문자까지
5개로 한정
실행
bbq를 입력하면 이미지처럼
hello! bbq 라고 뜸
https://www.opentutorials.org/module/2538/15818
일단 싱글쿼터를 닫아주고
뒤의 싱글쿼터 짝도 맞춰줌
echo 'hello!';ls''
';ls'
딱 5자
이렇게 되게 해줌
앞의 hello!는 echo명령어에 의해 실행된거고
ls명령어로 나온
flag_29cbb98dafb4e471117fec409148e9386753569e
index.php
이렇게 2개가 있음
바로 flag인줄 알았는데
index.php로 봐서 저 flag는 페이지인거같음
해당 페이지에 실제 flag가 있음
'Wargame, CTF > webhacking.kr' 카테고리의 다른 글
Webhacking.kr 54번 (0) | 2020.01.28 |
---|---|
Webhacking.kr 43번 (0) | 2020.01.28 |
Webhacking.kr 41번 (0) | 2020.01.24 |
Webhacking.kr 39번 (0) | 2020.01.24 |
Webhacking.kr 36번 (0) | 2020.01.24 |