일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- picoCTF
- 오차역전파법
- Apache2
- 딥러닝
- CTF
- AdaGrad
- 백준
- PICO CTF
- 아파치
- HTML
- PostgreSQL
- 우분투
- Python
- 기울기
- 신경망
- 신경망 학습
- flag
- 설치
- PHP
- C언어
- 소프트맥스 함수
- 역전파
- FastAPI
- Python Challenge
- 코딩
- 리뷰
- 순전파
- 파이썬
- 책
- sgd
Archives
- Today
- Total
Story of CowHacker
HackCTF_Web_2 본문
728x90
웹 분야 두번 째 문제를 풀려고 한다.
Hidden 뭔가 감춰진 의미를 가지고 있는거 같았다.
궁금한 사람을 위해 직접 주소를 공유한다.
5번 파일에 플래그가 있다는데 버튼은 4번 밖에 없었다.
허허...5번은 만들라는건가 싶었다.
그러다 특이점을 찾아 냈다.
1번 상자 버튼을 누르니 위 URL창 id값이 1 로 변하는 것을 볼수 있엇다.
그래서 나는 1 ~ 4 까지 다 눌러 결과를 봤다.
id 값이 곧 그 파일의 주소구나 라는걸 눈치 채버렸다.
나는 id값을 임의로 5로 바꾸어 보았다.
예상 대로 flag 값이 나와버렸다.
728x90
'공부 > HackCTF' 카테고리의 다른 글
HackCTF_Reversing_1 (0) | 2019.11.19 |
---|---|
HackCTF_Web_3 (0) | 2019.11.19 |
HackCTF_Cryptography_2 (0) | 2019.11.19 |
HackCTF_Cryptography_1 (0) | 2019.11.19 |
HackCTF_Web_1 (0) | 2019.11.08 |
Comments