https://dreamhack.io/wargame/challenges/38
php로 작성된 파일 저장 서비스이다.
파일 업로드 취약점을 이용해 플래그를 얻는 문제이다.
플래그는 /flag.txt에 있다고 한다.
가상머신에 접속했다.
Upload를 클릭하면 실제로 파일을 업로드하도록 되어 있다.
업로드할 때 파일 확장자에 제한이 있는 지 확인하고자 아무 php 파일이나 업로드해봤다.
제한이 없음을 확인할 수 있었다.
플래그가 /flag.txt에 있다고 했으므로 해당 파일을 읽는 php 코드를 작성했다.
위에서 만든 php 코드를 업로드했다.
업로드 후 추가된 list에서 flag 값을 확인할 수 있었다!
'CTF > Dreamhack' 카테고리의 다른 글
[Dreamhack] sql injection bypass WAF (0) | 2023.05.02 |
---|---|
[Dreamhack] session (0) | 2023.04.12 |
[Dreamhack] File Vulnerability Advanced for linux (0) | 2023.04.12 |
[Dreamhack] session-basic (0) | 2023.04.04 |
[Dreamhack] [wargame.kr] login filtering (0) | 2023.04.04 |