LoginSignup
0
0

More than 5 years have passed since last update.

ksnctf 12 Hypertext Preprocessor 70pt

Last updated at Posted at 2019-01-05

問題

image.png

解いてみた

リンクをクリックしてみます。

image.png

時間かと思いましたが、桁数がかなり多い。
特に数字が更新されることもないです。
F5押してみます。

image.png

数字が少し更新されました。
08が23に変わったところが秒っぽいと推測すると以下になります。

予想
2012:1823
20 年の上2桁
19 年の下2桁
01
05
05
47
23
14:32:32:52 ミリ秒

この予想があってると仮定すると時間は-9時間なのでUTCということになります。
だとするとなんなんでしょう???
先頭のよくわからない「2012:1823」を検索してみます。

徳丸浩さんのブログがヒットしました。さすが徳丸さん!
CGI版PHPにリモートからスクリプト実行を許す脆弱性(CVE-2012-1823)

なんで?と思ったらCVE番号と一致してる!

これを読みますと「CGI版のPHPにコマンドライン引数としてPHPのオプションを指定できます。」とのこと。
「-s」でソースを表示できるらしいので試しにやってみます。

image.png

すごい。これであってることがわかりました。
が、ここにはflagは書かれてないです。
が、Flag is in this directory.(フラグはこのディレクトリにあります。)とのことです。

徳丸さんのブログをさらに読み進めると、OSコマンドもいけそうですのでlsやってみます。
と思ったらPOST通信にしないといけないらしい。

image.png

こんな感じか?

image.png

と思ったらダメでした。
URLエンコードで記号が変換されてしまっていることと最後に=がついていることが原因ですかね。
徳丸さんが言ってる通りBurpSuiteを使います。

image.png

こんな感じで編集して送信。

image.png

ファイルの一覧が出ました。
flag_flag_flag.txtが答えっぽいので表示させます。

image.png

image.png

image.png

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0