728x90
오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 strcmp를 함께 풀어볼 예정이다.
## 문제 설명:
문제 정보를 살펴보면 strcmp 함수를 우회하면 되는 것으로 보인다.
## 문제 풀이
사이트에 접속해보니 다음과 화면이 보인다.
우선 view-source 버튼을 클릭하여 소스 코드를 확인해보겠다.
소스 코드를 확인해보면 사용자가 입력한 password를 실제 password랑 strcmp()하여 0이 나오면 된다. 즉, password가 같으면 FLAG를 출력한다는 뜻이다. 그러나 php의 strcmp() 함수 같은 경우에는 문자열과 배열을 비교하면 같지 않더라도 0이 출력되는 취약점이 존재하기 때문에 해당 취약점을 활용하면 쉽게 풀 수 있다.
위와 같이 개발자도구를 통해 공격을 실행해보겠다.
FLAG 값이 성공적으로 출력된 것을 확인할 수 있다.
'Wargame > DreamHack' 카테고리의 다른 글
[DreamHack 워게임] counting query (0) | 2023.04.12 |
---|---|
[DreamHack 워게임] type confusion (0) | 2023.04.11 |
[DreamHack 워게임] fly me to the moon (0) | 2023.04.09 |
[DreamHack 워게임] Tomcat Manager (0) | 2023.04.08 |
[DreamHack 워게임] funjs (0) | 2023.04.07 |