https://dreamhack.io/wargame/challenges/44
Command Injection을 통해 플래그를 획득하는 문제이다.
플래그는 flag.py에 있다고 한다.
접속 정보에 들어가 보면 ping을 보내는 사이트임을 알 수 있다.
IP 주소를 입력하면 서버가 ping을 보내준다.
문제에서 flag.py에 flag가 있다고 했으므로 cat 명령을 사용하여 파일을 읽어오려고 했다.
8.8.8.8; cat flag.py를 입력하면 요청한 형식과 일치시키라고 한다.
개발자 도구를 확인해 봤더니
A-Z의 모든 대문자, a-z의 모든 소문자, 0-9까지의 모든 숫자, 5자리-20자리의 문자만 입력 가능한 필터링을 하고 있다.
따라서 필터링 하는 부분인 pattern=" ~~~~" 이 부분을 삭제했다.
명령어 형식에 맞춰서 8.8.8.8";cat "flag.py를 입력하자 플래그 값이 떴다!
'CTF > Dreamhack' 카테고리의 다른 글
[Dreamhack] path traversal (0) | 2023.05.09 |
---|---|
[Dreamhack] xss-1 (0) | 2023.05.03 |
[Dreamhack] error based sql injection (0) | 2023.05.02 |
[Dreamhack] sql injection bypass WAF (0) | 2023.05.02 |
[Dreamhack] session (0) | 2023.04.12 |