728x90
반응형
SMALL
문제정보
더보기
특정 Host에 ping 패킷을 보내는 서비스입니다.
Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다.
Keypoint
더보기
개발자도구 Elements 탭을 통한 코드 분석
메인화면
이 문제에서 가장 중요한 부분은 아래 코드의 빨간 박스부분이다.
cmd 라는 변수에서 command injection 취약점이 터지기 때문에, host값에 system 명령어를 넣어주면 된다.
처음에 호스트 부분에 " | ls # 값을 넣어 구문을 " ping -c 3 "" | ls # " 이런식으로 만들려고 하였으나,
정해진 형식이 있는것 같다.
개발자도구를 통해 확인해보니 host 파라미터값에 주어진 패턴이 있는것 같아서 그냥 지웠다.
패턴을 지우고 " | ls # 값을 넣어주었다.
flag.py 파일을 확인하였고, 위와 같은 방식으로 다음과 같은 구문을 입력하였다.
" | cat flag.py #
결론적으로 FLAG값을 얻을 수 있었다.
FLAG
더보기
DH{pingpingppppppppping!!}
728x90
반응형
LIST
'DreamHack > web' 카테고리의 다른 글
[wargame] image-storage (0) | 2023.08.04 |
---|---|
[wargame] simple-ssti (0) | 2023.07.31 |
[wargame] web-misconf-1 (0) | 2023.07.24 |
[wargame] php-1 (0) | 2023.07.23 |
[wargame] Carve Party (0) | 2023.07.23 |