(CTF 출제)dreamhack - Baby Linux (수정)

2024. 4. 5. 10:43·CTF

 

 

문제 웹사이트를 접속해 보자.

 

 

 

 

 

 

 

 

리눅스 터널을 만든 거 같다.

 

명령어를 입력하면 Result에서 추출값이 나온다.

 

먼저 hint.txt를 확인해 보자.

 

 

 

 

 

 

 

 

 

 

flag에 위치를 알려준다.

 

바로 확인해 보자.

 

 

 

 

 

 

 

 

 

 

 

 

 

진짜 있네....

 

 

 

 

 

 

 

 

 

 

 

 

 

그럼 그렇지 cat 명령어가 막힌 거보다는 뭔가 필터링이 되어서 "No!"라는 값이 나온 거 같다.

 

정확히 확인하려면 문제파일을 봐야 하니 한번 봐보자.

 

 

 

 

 

 

#!/usr/bin/env python3
import subprocess
from flask import Flask, request, render_template

APP = Flask(__name__)

@APP.route('/', methods=['GET', 'POST'])
def index():
    if request.method == 'POST':
        user_input = request.form.get('user_input')
        cmd = f'echo $({user_input})'
        if 'flag' in cmd:
            return render_template('index.html', result='No!')

        try:
            output = subprocess.check_output(['/bin/sh', '-c', cmd], timeout=5)
            return render_template('index.html', result=output.decode('utf-8'))
        except subprocess.TimeoutExpired:
            return render_template('index.html', result='Timeout')
        except subprocess.CalledProcessError:
            return render_template('index.html', result='Error')

    return render_template('index.html')

if __name__ == '__main__':
    APP.run(host='0.0.0.0', port=8000)

 

 

파이썬으로 이루어진 코드인 거 같다.

 

막은 부분이 뭔지 확인해 보면.....

 

 

      if 'flag' in cmd:
            return render_template('index.html', result='No!')

 

 

이 부분에서 막힌 듯하다.

 

문자열 'flag'가 cmd 즉 echo에 입력되면 기본 페이지로 이동하고 'No!'라는 문자열을 출력한다.

 

그럼 다른 방법으로 확인해 보자.

 

 

 

 

 

 

 

 

 

 

 

와일드카드는 파일명이나 경로를 일부 지정하여 여러 파일을 선택하거나 검색할 때 사용되는 특수 문자이다.

 

'f'로 시작하는 파일 중에 한 글자가 "ag.txt"로 끝나는 파일을 검색하는 것이다.

'CTF' 카테고리의 다른 글

(CTF 출제)DreamHack - Easy Login  (1) 2024.05.01
(CTF 출제)DreamHack - Mango  (0) 2024.04.30
(CTF 출제)DreamHack - Carve Party (수정)  (0) 2024.04.05
(CTF 출제)DreamHack - PHPreg (수정)  (0) 2024.04.05
(CTF 출제)DreamHack - ex-reg-ex (수정)  (0) 2024.04.05
'CTF' 카테고리의 다른 글
  • (CTF 출제)DreamHack - Mango
  • (CTF 출제)DreamHack - Carve Party (수정)
  • (CTF 출제)DreamHack - PHPreg (수정)
  • (CTF 출제)DreamHack - ex-reg-ex (수정)
G_OM
G_OM
최대한 설명 열심히 하려고 합니다. 궁금한 거 있으면 언제든지 물어보셔도 좋습니다.
  • G_OM
    끄적끄적
    G_OM
  • 전체
    오늘
    어제
    • 분류 전체보기 (157)
      • 모의해킹 (18)
      • CTF (22)
      • Wargame (69)
        • Linux_bandit (33)
        • Webhacking.kr (36)
      • DreamHack (52)
        • WEB (14)
        • Reverising (9)
        • System (0)
      • Mobile_security (13)
        • Drozer_Android (4)
        • Frida_Android (1)
        • IOS (1)
        • tool (1)
      • 정보보안기사 (2)
      • IT? (3)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

    • Github
  • 공지사항

    • DreamHack 에 대한 문제들...
  • 인기 글

  • 태그

    bandit18
    리눅스 워게임
    모의해킹
    bandit30
    php wrapper
    Android
    wargame
    리눅스
    sql injection
    bandit20
    url encode
    Linux wargame
    insecurebankv2
    Frida
    webhacking
    lfi
    정보보안기사
    bandit17
    CTF
    난독화
    overthewire
    OSINT
    Linux
    php
    Dreamhack
    drozer
    cookies
    webhacking.kr
    워게임
    bandit
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.0
G_OM
(CTF 출제)dreamhack - Baby Linux (수정)
상단으로

티스토리툴바