본문 바로가기

웹해킹/DIMI CTF

DIMI CTF Web exec me Writeup

반응형

DIMI CTF Web exec me Writeup

DIMI CTF Writeup 1

문제는 위와 같다.  실행시킬 수 있는지 묻는 걸 보니, 필터링 우회 문제인 것 같다.

 

 

 

exec me code

php 코드가 간단하다. filter 배열에 저장된 문자열을 통해 exec 입력 값을 필터링하고 있다. 필터만 우회하면 되는 문제이다. 여기서 생각을 바꿔서 필터 변수를 이용해봤다. 먼저 ubuntu 환경이기 때문에 시스템 함수를 이용해서 ls를 입력해보자.

 

 

exec me exploit

입력값 검증 미흡으로 인해 필터에 있는 값을 사용할 수 있다. 따라서 $filter[0]이 곧 'system'이다. 이후 아스키코드 필터가 없어서 그대로 l . s 를 넣었다. 중간에 점은 문자를 이어준다. 따라서 system(ls)가 된다. 명령어를 넣으니 flag로 보이는 파일이 하나가 보인다.

 

 

 

exec me flag

flag가 출력되었다.

 

 

 

 

 

 

 

 

728x90

'웹해킹 > DIMI CTF' 카테고리의 다른 글

DIMI CTF Web AoJ Writeup  (0) 2022.12.01
DIMI CTF Web simple sqli Writeup  (0) 2022.11.30
DIMI CTF Web simple XSS Writeup & webhook.site  (0) 2022.11.29
DIMI CTF Web 5 Shard Writeup  (0) 2022.11.27