-
[Web] 가위바위보CTF write_up/Hack CTF 2019. 8. 17. 00:35
문제를 확인해 보면 다음과 같은 화면을 확인 할 수 있습니다.
오른쪽 위에 파일을 업로드 할 수 있습니다.
(사진은.. 홍보는 아니고 ㅋㅋㅋ 문제를 풀고 풀이를 적는 거라서.. Team $!9N 화이팅)
한번 사진파일 뒤쪽에 웹 쉘 코드를 작성해서 넣어보겠습니다.
웹쉘 코드를 사진의 footer 시그니처 뒤에 넣고 이름을 aaa.php로 해서 업로드 해보겠습니다.
업로드를 완료 했습니다.
소스코드를 한번 확인해 보겠습니다.
분명 aaa.php로 넣었는데 사진의 경로가 avatars/good으로 되어있습니다.
good은 현재 이름인 것 으로 보아 파일의 이름이 현재 이름과 일치 시켜서 웹쉘을 실행 시키는 방법을 사용하는 것 같습니다.
그리고 아래의 URL로 들어가 보겠습니다.
aaa.php 파일의 hex값이 문자열로 출력되고 있습니다. 한번 아래와 같은 페이로드를 작성해 보겠습니다.
http://ctf.j0n9hyun.xyz:2037/avatars/aaa.php?cmd=ls
아래에 결과가 나오는 것을 보고 flag.txt 와 같이 플래그 파일이 들어있을 만한 파일을 찾아 보겠습니다.
아래와 같은 URL 을 입력하시면 FLAG를 찾을 수 있습니다.
http://ctf.j0n9hyun.xyz:2037/avatars/aaa.php?cmd=cd%20../;cat%20flag.txt
Flag : HackCTF{H1_y0u_ju5t_n0w_exp3r1enc3d_W3b5h3ll!}
'CTF write_up > Hack CTF' 카테고리의 다른 글
[Forensics] 잔상 (0) 2019.08.30 [Web] LOL (0) 2019.08.17 [Reversing] Keygen (0) 2019.08.05 [Reversing] Handray (0) 2019.06.27 [Forensics] Magic PNG (2) 2019.06.25