권우주

권우주

  • 분류 전체보기 (86)
    • Wargame (86)
      • Load of SQL injection (rubi.. (16)
      • wargame.kr (5)
      • webhacking.kr (30)
      • XCZ.kr (1)
      • N00bCTF (4)
      • HackCTF (15)
      • pico ctf 2018 (1)
      • Root-me (6)
      • BackdoorCTF 2019 (3)
      • XSS quiz (5)
    • Web Security (0)
      • 웹해킹 가이드라인 (0)
    • Web Development(개발) (0)
      • PHP (0)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

권우주

컨텐츠 검색

태그

wouldu 웹해킹 izeus12 LFI web Root-Me #SQL Injection wouldyou webhacking.kr Wargame.kr xss Los N00bCTF BackdoorCTF 2019 old cryptography xss quiz 웹해킹 기본 Load of Sql injection HackCTF

최근글

댓글

공지사항

아카이브

Guess(1)

  • [HackCTF] Web - Guess 풀이 :: Guessing Game

    위에서 맨 처음 보이는 함수는 extract($_GET) 함수인데 GET query parameter로 저기 있는 변수들의 값을 원하는 값으로 바꿀 수 있다. 따라서 우리는 $filename의 값을 바꿀 수 있고, $filename의 값을 아무 값으로 변경해 준다면, 해당 파일은 존재하지 않을 것이므로 guess에 아무 값도 입력해주지 않는다면 $guess === $secretcode 가 true(참)가 되어 플래그가 나올 것이다. http://ctf.j0n9hyun.xyz:2030/?filename=1&guess= flag is HackCTF{3xtr4c7_0v3rr1d3ds_pr3vi0u5_kn0wn_v4r1abl35}

    2019.10.22
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바