권우주

권우주

  • 분류 전체보기 (86)
    • Wargame (86)
      • Load of SQL injection (rubi.. (16)
      • wargame.kr (5)
      • webhacking.kr (30)
      • XCZ.kr (1)
      • N00bCTF (4)
      • HackCTF (15)
      • pico ctf 2018 (1)
      • Root-me (6)
      • BackdoorCTF 2019 (3)
      • XSS quiz (5)
    • Web Security (0)
      • 웹해킹 가이드라인 (0)
    • Web Development(개발) (0)
      • PHP (0)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

권우주

컨텐츠 검색

태그

xss 웹해킹 Root-Me wouldu web Load of Sql injection wouldyou N00bCTF old webhacking.kr xss quiz HackCTF 웹해킹 기본 LFI #SQL Injection BackdoorCTF 2019 Los cryptography Wargame.kr izeus12

최근글

댓글

공지사항

아카이브

Read File(1)

  • [HackCTF] Web - Read File 풀이 :: Read File

    아마 flag.php 파일을 읽으면 될 것 같다. 그래서 url 주소값을 보니 http://ctf.j0n9hyun.xyz:2021/?command=http://google.com 라고 되어있길래 command 값에 flag.php 를 넣어주었다. 이것을 보니 아마 flag 문자열이 필터링 당하는 것이라고 예상된다. flag 문자열이 필터링된것을 확인하기 위해서 http://ctf.j0n9hyun.xyz:2021/?command=http://google.cflagom 이런식으로 입력해주었는데 처음과 같은 창이 떳다. 그래서 혹시나 해서 flflagag.php 를 주소창에 넣어주었는데 플래그를 출력했다. flag is HackCTF{w3lcome_to_vu1n_web?}

    2019.10.22
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바