문제
특정 Host에 ping 패킷을 보내는 서비스입니다.
Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다.
문제 파일을 확인하고
Hint
•Cat 명령어를 활용해 flag.py 내용 화면에 출력하기
•앞 뒤로 따옴표 처리
•“요청한 형식과 일치시키세요” —> 개발자 도구에서 제어
•여러 명령어를 실행시킬 수 있는 메타문자 활용
완성된 명령어 : ping -c 3 “”앞 명령어 (메타문자) 뒷 명령어””
Host에 그냥 8.8.8.8";cat flag.py # 를 입력하면 형식에 맞게 쓰라고 나온다.
요청한 형식에 맞춰서 문제를 해결할 수 없기에 개발자 도구에 들어가서
pattern 부분을 싹 지워준다. 형식을 없애준 것이다.
그리고 다시 Host에 입력하고 ping!버튼을 누르면
flag 도출 완료!
'웹 보안' 카테고리의 다른 글
Dreamhack 워게임(image-storage) (0) | 2024.03.26 |
---|---|
Dreamhack 워게임(SQL Injection) (1) | 2024.03.25 |
Dreamhack 워게임(csrf-2) (0) | 2024.03.25 |
Dreamhack 워게임(csrf-1) (0) | 2024.03.25 |
Dreamhack 워게임(XXS-2) (0) | 2024.03.25 |