1. 문제 확인
2. 소스코드 확인
3. 문제 풀이
여기서 1093245112를 해시값을 sha1로 돌렸을 때,
target이랑 해시 값이 같이 나오는 것을 찾으면 되는 것 같았다.
그래서 우선 1093245112를 sha1로 돌렸더니 다음과 같은 값이 나왔다.
그래서 url에 ? hash = sha1로 돌린 값을 넣었더니,
loser이 출력이 된다. 실패한 것 같다.
https://git.linuxtrack.net/Azgarech/PayloadsAllTheThings/blob/master/PHP%20juggling%20type/README.md
PHP juggling type/README.md · master · Azgarech / PayloadsAllTheThings
Backup of the repo https://github.com/swisskyrepo/PayloadsAllTheThings
git.linuxtrack.net
근데 target과도 값이 같은 것을 찾아야 하는데, 이를 매직 해시라고 부르는 것 같았다.
여기서 살펴보니 해당 해시에 대응되는 값이 여러개임을 알 수 있다.
그래서 여기서 aaroZmOk를 선택하였다.
그래서 해당 문자를 해시에 넣어주었더니 이렇게 flag가 나왔다.
'security > CTF' 카테고리의 다른 글
csictf Web - Mr Rami (0) | 2020.07.30 |
---|---|
csictf Web - Cascade (0) | 2020.07.30 |
댓글