문제 첫 화면이다. 굉장히 많이 헤맸다.
바로 저 주석이 의미하는것이 뭔지 몰랐다. source 파라미터를 send해라...? injection도 해보고 사진이 주어졌길래 혹시 스테가노그래피인가...? 라는 생각도 했다. 하지만 정답은 ?source=anything 을 해주면 되었다.
숨겨져 있던 php코드가 보인다. 코드를 보니 입력값이 $flag과 같으면 flag를 출력해준다. 여기서 취약점을 딱 캐치했는데 바로 strcmp 함수이다. 이전에 워게임에서 풀었던 기억이 있어서 바로 깨달을수 있었다. strcmp는 변수를 배열단위로 넘겨주면 0을 리턴한다!
burp suite를 이용해서
로 전달해주면
solved!!
시간이 거의 배로 늘어나는것 같다. 점점 어려워지는게 느껴진다... 응애