촉촉한초코칩

Dreamhack - command-injection-1 본문

Study/Web Hacking

Dreamhack - command-injection-1

햄친구베이컨 2022. 7. 27. 01:26

 

문제 파일

코드를 살펴보면 host 값을 ping 명령어의 인자로 전달한다.

문제에 나와 있는 것처럼 flag.py를 열어야 FLAG를 얻을 수 있을 것 같다.

 

개발자 도구를 통해 입력값 정규표현식을 보면 이렇게 나와 있다. 메타문자는 포함이 안 되므로 전송이 안 되기 때문에 정규표현식을 바꿔서 입력해주었다.

먼저 메타 문자 중 명령어 구분자를 사용해서 host번호와 ls 명령어를 실행하면 파일 목록이 나온다.

8.8.8.8";"ls

flag.py 파일을 열어야 하므로 cat 명령어를 사용해서 연다.

cat과 파일명 사이에 공백이 있어야 하므로 이번에도 “ ”를 사용한다.

8.8.8.8";"cat" "flag.py

 

'Study > Web Hacking' 카테고리의 다른 글

wargame.kr [strcmp]  (0) 2022.07.27
Dreamhack - web-misconf-1  (0) 2022.07.27
DreamHack Web Hacking Stage 7  (0) 2022.07.27
Dreamhack - Mango  (0) 2022.07.23
DreamHack Web Hacking Stage 6 -2  (0) 2022.07.23