반응형
DIMI CTF Web exec me Writeup
문제는 위와 같다. 실행시킬 수 있는지 묻는 걸 보니, 필터링 우회 문제인 것 같다.
php 코드가 간단하다. filter 배열에 저장된 문자열을 통해 exec 입력 값을 필터링하고 있다. 필터만 우회하면 되는 문제이다. 여기서 생각을 바꿔서 필터 변수를 이용해봤다. 먼저 ubuntu 환경이기 때문에 시스템 함수를 이용해서 ls를 입력해보자.
입력값 검증 미흡으로 인해 필터에 있는 값을 사용할 수 있다. 따라서 $filter[0]이 곧 'system'이다. 이후 아스키코드 필터가 없어서 그대로 l . s 를 넣었다. 중간에 점은 문자를 이어준다. 따라서 system(ls)가 된다. 명령어를 넣으니 flag로 보이는 파일이 하나가 보인다.
flag가 출력되었다.
728x90
'웹해킹 > DIMI CTF' 카테고리의 다른 글
DIMI CTF Web AoJ Writeup (0) | 2022.12.01 |
---|---|
DIMI CTF Web simple sqli Writeup (0) | 2022.11.30 |
DIMI CTF Web simple XSS Writeup & webhook.site (0) | 2022.11.29 |
DIMI CTF Web 5 Shard Writeup (0) | 2022.11.27 |