https://dreamhack.io/wargame/challenges/37/
이 문제는 File Download 취약점이 존재하는 웹 서비스이다.
flag.py를 다운로드 받으면 플래그를 획득할 수 있다고 한다.
접속 정보를 통해 문제 사이트에 접속하면 이런 화면을 볼 수 있다.
flag.py를 다운 받기 위해 임의로 값을 입력해 봤다.
flag.py를 클릭하면 이런 화면이 나온다.
url을 보면 read 함수에서 name=flag.py인 것을 다운한다.
파일 다운로드 취약점이라길래 혹시 경로 관련 문제인가 싶어서
name=flag.py를 name=../flag.py로 변경해 주었더니
바로 flag 값이 나왔다!
'CTF > Dreamhack' 카테고리의 다른 글
[Dreamhack] [wargame.kr] login filtering (0) | 2023.04.04 |
---|---|
[Dreamhack] Carve Party (0) | 2023.04.04 |
[Dreamhack] php-1 (0) | 2023.03.28 |
[Dreamhack] System Hacking STAGE 7 - Mitigation: NX & ASLR, Background: Library - Static Link vs. Dynamic Link (0) | 2022.11.06 |
[Dreamhack] System Hacking STAGE 6 - Mitigation: Stack Canary (0) | 2022.11.06 |