문제에 들어가보면 또 이렇게 되어있다. 항상 하던것처럼 view-source를 눌려서 소스를 보자.
소스를 보면 POST방식으로 json변수에 값을 넣어서 전달하고 그 값의 key가 생성된 key와 같으면 flag를 내놓는다. 그러면 일단 json={"key":true}를 보내보자. 아마 이러면 php의 특성상 풀릴것이다.
이렇게 버프슈트를 이용해서 값을 보내주었다.
그러자 이렇게 flag값이 나왔다. 이 문제도 그냥 php의 취약점을 물어보는 문제 같았다.
'wargame > wargame.kr' 카테고리의 다른 글
[wargame.kr] 13번 tmitter 풀이!!! (0) | 2017.12.27 |
---|---|
[wargame.kr] 11번 strcmp 풀이!!! (0) | 2017.12.27 |
[wargame.kr] 9번 md5 password 풀이!!! (0) | 2017.11.04 |