해당 문제는 로컬파일을 도커를 통해 작성하였다.
1. cmd 명령어를 5글자 이상 입력하면 되지 않는 것을 알 수 있다.
2. string.puctuation이라는 것이 있게 된다면 안된다는 것도 알 수 있다.
3. 마지막으로 banlist 항목이 들어가면 안된다는 것을 알 수 있다.
python의 puncatuation을 보았더니 많은 특수기호가 포함되어 있는 것을 확인하였다.
http://localhost:5005/execute?cmd=>ls
localhost:5005/execute?cmd= ls
다음과 같은 명령어를 입력하면 ls 명령어를 입력했을 때 ls명령어가 들어가있는 것을 확인할 수 있었다.
wildcard를 사용하여 다음과 같은 명령어를 입력하면 결과를 얻을 수 있다.
별표를 ls로 대체하면서 해석을 하게 되면 하위 디렉토리의 모든 내용을 출력하는 명령어로 실행되었다.
그리고 우리가 보고자 하는 flag라는 것이 있음을 확인했다.
이 플래그를 보기 위해서 ls 명령어가 아닌 cat 명령어가 필요한데, 똑같이 >cat을 입력하겠다.
위와 같이 똑같은 방법으로 시도하게 되면 flag값을 확인할 수 있다.
'Web Security' 카테고리의 다른 글
KU-CTF ForceLogin2 (0) | 2023.05.02 |
---|---|
KU-CTF ForceLogin1 (0) | 2023.05.02 |
KU-CTF PingService (0) | 2023.03.28 |
KU-CTF newapi (0) | 2023.03.26 |
Linux Wildcard란? (0) | 2023.03.21 |