처음에 url을 통해서 접속하니 로그인이 필요하다는 메시지와 함께 해당 홈페이지로 리다이렉트 되었다.

 

당연히 처음에 인젝션 기본 구문을 넣어서 시도 해보았는데 바로 로그인 되어서 이렇게 쉽게 풀린다고? 생각했는뎁,,,

(아무거나 입력해도 그냥 로그인 되었다... 쩝..)

 

번호를 순서대로 하나씩 눌러보면 옆의 글이 하나씩 나오는데 글의 앞자리를 따와서 확인해보면 "SESSION LFI" 라는 힌트를 얻을 수 있었고 소스보기를 통해서 phpinfo에 접근을 해볼 수 있었다.

 

그래서 세션이 저장되는 위치를 확인해보니 no value라고 뜬다 찾아보니 default 값으로 tmp아래에 저장된다고 한다.

 

그럼 바로 확인해보자!

ID 값에 <?php system("ls -al"); ?> 을 넣어주고 PW는 전에 아무거나 입력해도 된다는 힌트를 얻었기 때문에 아무값이나 넣어주자.

 

그럼 아까와 마찬가지로 이렇게 뜨는데 여기서 URL을 변경해서 flag 값을 찾아볼 수 있다.

먼저 세션 파일 위치가 /tmp/sess_[SESSIONID]임을 위에서 찾아보았으니 그대로 입력해주고

LFI 취약점을 이용하기 위해서 가장 상위 디렉토리로 이동하도록 ../를 붙여주도록 한다.

 

그렇게 되면 f14g_NGA라는 파일이 확인되고 flag 값을 얻을 수 있을거 같다. 바로 확인해보자.

 

ID값에 <?php system("cat fl4g_NGA"); ?> fl4g_NGA를 볼 수 있도록 cat함수를 사용하여 php코드를 입려해주고

마찬가지로 URL을 변경해서 입력해주도록 해보자.

 

그러면 위와 같이 flag 값을 얻을 수 있다!!

 

'워게임 > HackCTF' 카테고리의 다른 글

[HackCTF] Web - Auth3ntication 풀이  (0) 2021.08.21
[HackCTF] Web - LOL 풀이  (0) 2021.08.15
[HackCTF] Web - Cookie 풀이  (0) 2021.08.14
[HackCTF] Web - 마법봉 풀이  (0) 2021.08.08
[HackCTF] Web - Login 풀이  (0) 2021.08.06
복사했습니다!