https://dreamhack.io/wargame/challenges/768
커맨드 인젝션을 통해 플래그를 획득하는 문제라고 한다.
플래그는 flag.py에 있다고 한다.
접속 정보를 보면 ping을 보내는 사이트임을 확인할 수 있다.
flag.py에 플래그가 있다고 했으므로 cat 명령어를 이용하여 해당 파일을 읽는 ping을 보냈다.
플래그를 획득했다!
'CTF > Dreamhack' 카테고리의 다른 글
[Dreamhack] welcome (0) | 2023.09.26 |
---|---|
[Dreamhack] Command Injection Advanced (0) | 2023.09.20 |
[Dreamhack] simple-web-request (0) | 2023.09.16 |
[Dreamhack] phpreg (0) | 2023.09.13 |
[Dreamhack] shell_basic (0) | 2023.05.30 |