본문 바로가기

[Wargame Write-up]/Backdoor CTF

[backdoor] file reader (70p)

스토리가 재밌다. 아마추어가 간단한 WebApp을 만들고 flag를 어딘가에 숨겨놨으니 찾아보라고 한다.

 

 

 

주어진 링크로 가면, 다시 링크가 주어진다.

 

Directory Indexing 취약점이 있는 디렉터리가 보인다.

 

 

상위 폴더에는 flag.php가 있는데, 여기에 flag가 있는 것 같다.

 

 

 

텍스트 파일들은 모두 이 내용이다.

 

 

viewer.php이다. 파일명을 적으면 읽어주나 보다.

 

 

 

sample1.txt를 치면 위에서 본 내용을 볼 수 있다. 그렇다면, 상위 폴더에 있는 flag.php를 읽도록 하면 될 것 같다.

 

 

 

상위 폴더(../)의 flag.php를 가리키게 하니

 

 

 

파일이 없다고 한다. 아무래도 처음 입력한 .은 무시되는 것 같다.

 

 

.을 하나 더 입력해보자.

 

 

 

flag가 뜬다.

 

 

 

인증하자~

 

 

 

Clear!

 

 

'[Wargame Write-up] > Backdoor CTF' 카테고리의 다른 글

[backdoor] bin-easy (10p)  (0) 2016.10.01
[backdoor] authorized persons (30p)  (0) 2016.10.01
[backdoor] 2013-web-50 (50p)  (0) 2016.09.30
[backdoor] 2013-bin-50 (50p)  (0) 2016.09.30
[backdoor] test (1p)  (0) 2016.09.30