
문제로 들어오니 구글과 같은 모습의 홈페이지가 나옵니다!
여기서 의심해봐야할 부분은 url에 command라는 변수에 google url이 들어가는거 보이시나요 :D
그리고 File 이름은 flag.php 라고 명시가 되어 있네요!
그럼 command에 flag.php를 넣어줘볼까요 !!?

google의 모습은 사라지고 Read File, File is flag.php라는 문구만 남아 있네요 :(
혹시나 싶어서 다른 값도 넣어봤습니다!

똑같은 화면이 나오는 군요 !
그럼 혹시 필터링을 하는건 아닐까 싶네요 :D

flag.php를 필터링한다고 생각하고 넣어봤는데 이것도 아닌가봅니다.
그럼 flag를 필터링하는지 보겠습니다 :D

flag가 필터링이 되어있었네요 :D
flag가 필터링이 되어 있기 때문에
flaflagg.php -> flag.php
됩니다!
필터링을 우회하는 문제라서 생각보다 간단히 풀었네요!
그럼 다음문제에서 뵙도록 할게요~~ :D
'CTF > HackCTF' 카테고리의 다른 글
Web - Time (0) | 2020.01.31 |
---|---|
Web - 마법봉 (0) | 2020.01.23 |
Web - Guess me (0) | 2020.01.20 |
Web - 보물 (0) | 2020.01.09 |
Web - Button (0) | 2020.01.09 |