촉촉한초코칩
Dreamhack - command-injection-1 본문
문제 파일
코드를 살펴보면 host 값을 ping 명령어의 인자로 전달한다.
문제에 나와 있는 것처럼 flag.py를 열어야 FLAG를 얻을 수 있을 것 같다.
개발자 도구를 통해 입력값 정규표현식을 보면 이렇게 나와 있다. 메타문자는 포함이 안 되므로 전송이 안 되기 때문에 정규표현식을 바꿔서 입력해주었다.
먼저 메타 문자 중 명령어 구분자를 사용해서 host번호와 ls 명령어를 실행하면 파일 목록이 나온다.
8.8.8.8";"ls |
flag.py 파일을 열어야 하므로 cat 명령어를 사용해서 연다.
cat과 파일명 사이에 공백이 있어야 하므로 이번에도 “ ”를 사용한다.
8.8.8.8";"cat" "flag.py |
'Study > Web Hacking' 카테고리의 다른 글
wargame.kr [strcmp] (0) | 2022.07.27 |
---|---|
Dreamhack - web-misconf-1 (0) | 2022.07.27 |
DreamHack Web Hacking Stage 7 (0) | 2022.07.27 |
Dreamhack - Mango (0) | 2022.07.23 |
DreamHack Web Hacking Stage 6 -2 (0) | 2022.07.23 |