상세 컨텐츠

본문 제목

[HackCTF-Web#12] 가위바위보 - 200 points

WebHacking/HackCTF

by bing_su 2022. 1. 10. 20:55

본문

반응형
SMALL

HackCTF Web의 12번째 문제는 가위바위보다.

문제 링크: http://ctf.j0n9hyun.xyz:2037/

문제 링크로 들어가면 문제 이름 그대로 가위바위보를 할 수 있다. 이기든 지든 비기든 문제를 푸는 데는 아무 상관이 없는 것 같다. 오른쪽 위의 설정을 클릭하면 프로필 편집을 할 수 있다.

이름/프로필 이미지를 편집할 수 있다. 파일 업로드 취약점이 사용되는 문제일 것 같다는 생각이 들었다.

php 파일 필터링

처음에는 webshell.php 파일을 업로드했다. 하지만 이미지 파일이 아니라는 문구가 뜨면서 업로드가 되지 않았고, 후에 확장자를 .jpg, .png로 바꿔도 파일 업로드가 되지 않았다. 

파일 업로드를 위해 png signature 삽입

php 파일에 PNG Signature를 삽입해서 사이트에 올렸더니 성공적으로 파일이 업로드된 것을 확인할 수 있었다. 이제 이름을 "활기찬 NGA"에서 내가 업로드한 php 파일 이름(webshell.php)로 바꾸고, 쉘을 실행시키자.

 http://ctf.j0n9hyun.xyz:2037/avatars/webshell.php?cmd=cd%20..;ls

http://ctf.j0n9hyun.xyz:2037/avatars/webshell.php?cmd=cd%20..;ls 명령어를 이용해서 avartars 위치에 어떤 파일이 있는지 확인했다. flag.txt 파일이 보인다.

http://ctf.j0n9hyun.xyz:2037/avatars/webshell.php?cmd=cd%20..;ls;cat%20flag.txt

flag.txt 파일 내용을 확인하면 플래그가 보이고, 이를 인증하면 문제가 풀린다.

반응형
LIST

관련글 더보기

댓글 영역