ursobad
ursobad
ursobad
전체 방문자
오늘
어제
  • 분류 전체보기 (116)
    • Emotion (35)
      • 파이썬 (10)
      • 문제 (10)
      • 인공지능 기초 (15)
    • Best of the Best (3)
    • Hacking (58)
      • HackCTF (12)
      • DreamHACK (7)
      • Webhacking.kr (19)
      • Root Me (6)
      • HTB (5)
      • 기타 (7)
      • 리버싱 소수전공 (2)
    • 기능반 (16)
      • 2과제 (14)
      • 3과제 (2)
    • 기록 (3)
    • 짧은 글들 (0)
    • 기타 (1)
    • Zombie (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • Bob
  • 123
  • 의사결정트리
  • BoB 필기
  • BoB 11기
  • 구독자 전용 다시보기
  • 머신러닝
  • BoB 면접
  • 얼굴검출
  • 파이썬
  • Python
  • OpenCV
  • 백준
  • 앙상블
  • BoB 자기소개서
  • BoB 자기소개
  • 함수
  • BoB 질문
  • BoB 자소서
  • KNN

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
ursobad

ursobad

Hackctf [Web]가위바위보
Hacking/HackCTF

Hackctf [Web]가위바위보

2020. 12. 22. 22:31

http://ctf.j0n9hyun.xyz:2037

웹 가위바위보 게임이 나온다

여기서 머 취약점 같은게 있을것 같진 않으니까 설정창으로 가보자.

파일 선택, 프로필 사진 변경이 있는걸 보니까 웹쉘인것 같아서 아주 간단한 php웹쉘을 만들어서 업로드 해보았다.

<?php
system($_GET[cmd])
?>

 

이미지 파일만 업로드 되는것 같다.

어떻게 필터링을 우회할지 생각해보다가 HxD로 hex를 조작하여 png헤더를 붙여주기로 했다.

png 헤더가 8byte기때문에 다른 문자 8개를 <?php앞에 붙여서 저장한 뒤에 바꿔준다.(png 해더는  89 50 4E 47 0D 0A 1A 0A이다.)

1111111입력 후 HxD
png헤더를 입력

그 후에 업로드 해보면 

깨지긴 했지만 프로필 사진이 변경되었다고 한다.

왜 깨졌는지 궁금해서 f12로 뜯어보았더니 

이렇게 나온다.

왜 나는 aaa.php를 업로드 했는데 "우람한_V4bel"이 업로드 되어있는지 모르겠다.

지금 현재 이름이 "우람한_V4bel"이니까 이름변경을 aaa.php로 해본다.

이제 "avatars/aaa.php"경로로 들어가본다.

그리고 웹쉘에 작성한대로 ?cmd=ls이런식으로 "cmd="하고 리눅스 명령어를 작성한다.

일단 flag가 없다

flag가 없기 때문에 경로를 이동해본다.

한줄에서 두개 이상의 명령어를 사용하려면 ;을 이용하면 된다.

flag가 있다!!

이제 cat을 이용하여 flag.txt를 열면 flag가 나온다.

굳

저작자표시 (새창열림)

'Hacking > HackCTF' 카테고리의 다른 글

Hackctf[Web] Authenticate  (0) 2020.12.24
Hackctf [Web]Cookie  (0) 2020.12.24
Hackctf [Web]Input Check  (0) 2020.12.21
Hackctf [Web]Time  (0) 2020.12.21
Hackctf [Web]마법봉  (0) 2020.12.21
    'Hacking/HackCTF' 카테고리의 다른 글
    • Hackctf[Web] Authenticate
    • Hackctf [Web]Cookie
    • Hackctf [Web]Input Check
    • Hackctf [Web]Time
    ursobad
    ursobad

    티스토리툴바