스토리가 재밌다. 아마추어가 간단한 WebApp을 만들고 flag를 어딘가에 숨겨놨으니 찾아보라고 한다.
주어진 링크로 가면, 다시 링크가 주어진다.
Directory Indexing 취약점이 있는 디렉터리가 보인다.
상위 폴더에는 flag.php가 있는데, 여기에 flag가 있는 것 같다.
텍스트 파일들은 모두 이 내용이다.
viewer.php이다. 파일명을 적으면 읽어주나 보다.
sample1.txt를 치면 위에서 본 내용을 볼 수 있다. 그렇다면, 상위 폴더에 있는 flag.php를 읽도록 하면 될 것 같다.
상위 폴더(../)의 flag.php를 가리키게 하니
파일이 없다고 한다. 아무래도 처음 입력한 .은 무시되는 것 같다.
.을 하나 더 입력해보자.
flag가 뜬다.
인증하자~
Clear!
'[Wargame Write-up] > Backdoor CTF' 카테고리의 다른 글
| [backdoor] bin-easy (10p) (0) | 2016.10.01 |
|---|---|
| [backdoor] authorized persons (30p) (0) | 2016.10.01 |
| [backdoor] 2013-web-50 (50p) (0) | 2016.09.30 |
| [backdoor] 2013-bin-50 (50p) (0) | 2016.09.30 |
| [backdoor] test (1p) (0) | 2016.09.30 |