BackdoorCTF 2019 - web Multilingual Write up
2019. 10. 27. 21:56ㆍWargame/BackdoorCTF 2019
문제를 보기전 먼저 문제 설명을 봐보자.
문제 설명을 보면 flag.txt. 를 읽어야하는데
권한이 없다고 출력된다.
우선 문제 페이지를 보면 신문? 같은게 나와있고 언어를 조정할 수 있는것 같다.
일단 아래 here 링크를 클릭해보자.
위와같은 폼이 있는데 여기서 Language 에 기억할 수 있는 문자를 넣어놓고
xss 공격을 진행해 보았다.
<script>alert();</script>
그리고 메인페이지에서 Language 의 이름을 입력하니
이처럼 xss 공격이 성공적으로 먹힌 것을 볼 수 있다.
그렇다면 다음으로 시험해 볼 것은 php 코드가 실행되는지 확인해 보는것이다.
여기선
<?php
echo "<script>location.href='http://hack.bckdr.in:11339';</script>";
?>
을 입력하고 위의 기사로 들어가 주면 문제 메인페이지로 이동되는것을 보아 php 코드또한 정상적으로 작동하는것을 볼 수 있다.
이를 이용해서 system 함수를 이용해서 flag.txt. 를 출력해보자.
->
<?php
system("cat ./flag.txt");
?>
위의 코드를 이용한다면 flag.txt. 가 출력 될 것이다.
이 값을 sha256 으로 온라인 해쉬값을 생성해서 플래그를 제출해주자.
'Wargame > BackdoorCTF 2019' 카테고리의 다른 글
BackdoorCTF 2019 - web LOST Write up (0) | 2019.10.27 |
---|---|
BackdoorCTF 2019 - web robot Write up (0) | 2019.10.27 |