들어와보면 그냥 까만 배경에 level:1과 view-source라고 써져 있다.
view-source를 눌러 봤다.
<?php
include "../../config.php";
if($_GET['view-source'] == 1){ view_source(); }
if(!$_COOKIE['user_lv']){
SetCookie("user_lv","1",time()+86400*30,"/challenge/web-01/");
echo("<meta http-equiv=refresh content=0>");
}
?>
<html>
<head>
<title>Challenge 1</title>
</head>
<body bgcolor=black>
<center>
<br><br><br><br><br>
<font color=white>
---------------------<br>
<?php
if(!is_numeric($_COOKIE['user_lv'])) $_COOKIE['user_lv']=1;
if($_COOKIE['user_lv']>=4) $_COOKIE['user_lv']=1;
if($_COOKIE['user_lv']>3) solve(1);
echo "<br>level : {$_COOKIE['user_lv']}";
?>
<br>
<a href=./?view-source=1>view-source</a>
</body>
</html>
이런 코드를 보여준다.
코드를 읽어보니까 쿠키를 설정하는데 처음에는 시간과 관련된 함수로 쿠키를 설정한다.
이후에는 user_lv의 쿠키 값에 따라 조건문이 동작을 하는데
값이 3보다 크고 4보다 크거나 같지 않으면 solve(1) 함수가 실행된다.
이렇게 쿠키를 3.5로 바꿔주고 새로고침 해주면 풀었다고 뜬다.
flag가 나올줄 알았는데 ctf 방식이 아닌 워게임이었다.
'웹해킹 > webhacking.kr' 카테고리의 다른 글
old-11 롸업(webhacking.kr) (0) | 2023.12.05 |
---|---|
old-10 롸업(webhacking.kr) (0) | 2023.12.04 |
old-07 롸업(webhacking.kr) (0) | 2023.12.04 |
old-06 롸업(webhacking.kr) (0) | 2023.12.04 |
old-05 롸업(webhacking.kr) (0) | 2023.12.04 |