saotake’s blog

-竿竹-

(sCTF2016Q1)Ducks(30)

ソースを見ると、攻撃できそうなのは以下の2行かな、と思った

extract($_POST);
if (
$pass == $thepassword_123) { ?>

 

有名な仕様(脆弱性)で、extract()でGET/POSTを展開するとき、既存の変数も上書きできてしまいます。なので、burpかなにかでパケットをいじり、POSTを以下のように変更すれば終わり

pass=a

pass=a&thepassword_123=a