
문제 웹사이트를 접속해 보자.

리눅스 터널을 만든 거 같다.
명령어를 입력하면 Result에서 추출값이 나온다.
먼저 hint.txt를 확인해 보자.

flag에 위치를 알려준다.
바로 확인해 보자.

진짜 있네....

그럼 그렇지 cat 명령어가 막힌 거보다는 뭔가 필터링이 되어서 "No!"라는 값이 나온 거 같다.
정확히 확인하려면 문제파일을 봐야 하니 한번 봐보자.
#!/usr/bin/env python3
import subprocess
from flask import Flask, request, render_template
APP = Flask(__name__)
@APP.route('/', methods=['GET', 'POST'])
def index():
if request.method == 'POST':
user_input = request.form.get('user_input')
cmd = f'echo $({user_input})'
if 'flag' in cmd:
return render_template('index.html', result='No!')
try:
output = subprocess.check_output(['/bin/sh', '-c', cmd], timeout=5)
return render_template('index.html', result=output.decode('utf-8'))
except subprocess.TimeoutExpired:
return render_template('index.html', result='Timeout')
except subprocess.CalledProcessError:
return render_template('index.html', result='Error')
return render_template('index.html')
if __name__ == '__main__':
APP.run(host='0.0.0.0', port=8000)
파이썬으로 이루어진 코드인 거 같다.
막은 부분이 뭔지 확인해 보면.....
if 'flag' in cmd:
return render_template('index.html', result='No!')
이 부분에서 막힌 듯하다.
문자열 'flag'가 cmd 즉 echo에 입력되면 기본 페이지로 이동하고 'No!'라는 문자열을 출력한다.
그럼 다른 방법으로 확인해 보자.

와일드카드는 파일명이나 경로를 일부 지정하여 여러 파일을 선택하거나 검색할 때 사용되는 특수 문자이다.
'f'로 시작하는 파일 중에 한 글자가 "ag.txt"로 끝나는 파일을 검색하는 것이다.
'CTF' 카테고리의 다른 글
| (CTF 출제)DreamHack - Easy Login (1) | 2024.05.01 |
|---|---|
| (CTF 출제)DreamHack - Mango (0) | 2024.04.30 |
| (CTF 출제)DreamHack - Carve Party (수정) (0) | 2024.04.05 |
| (CTF 출제)DreamHack - PHPreg (수정) (0) | 2024.04.05 |
| (CTF 출제)DreamHack - ex-reg-ex (수정) (0) | 2024.04.05 |