본문 바로가기
security/CTF

csictf Web - Warm up

by aristia 2020. 7. 30.

1. 문제 확인

 

 

2. 소스코드 확인

 

 

3. 문제 풀이

 

 

여기서 1093245112를 해시값을 sha1로 돌렸을 때,

target이랑 해시 값이 같이 나오는 것을 찾으면 되는 것 같았다.

 

그래서 우선 1093245112를 sha1로 돌렸더니 다음과 같은 값이 나왔다.

 

 

그래서 url에 ? hash = sha1로 돌린 값을 넣었더니,
loser이 출력이 된다. 실패한 것 같다.

 

https://git.linuxtrack.net/Azgarech/PayloadsAllTheThings/blob/master/PHP%20juggling%20type/README.md

 

PHP juggling type/README.md · master · Azgarech / PayloadsAllTheThings

Backup of the repo https://github.com/swisskyrepo/PayloadsAllTheThings

git.linuxtrack.net

 

근데 target과도 값이 같은 것을 찾아야 하는데, 이를 매직 해시라고 부르는 것 같았다.

여기서 살펴보니 해당 해시에 대응되는 값이 여러개임을 알 수 있다.

그래서 여기서 aaroZmOk를 선택하였다.

 

그래서 해당 문자를 해시에 넣어주었더니 이렇게 flag가 나왔다.

 

'security > CTF' 카테고리의 다른 글

csictf Web - Mr Rami  (0) 2020.07.30
csictf Web - Cascade  (0) 2020.07.30

댓글