본문 바로가기

보안2

[DreamHack] command injection-1 - 키보드 치는 농부 이번에는 드림핵에서 command injection을 풀어보았다. 보안에 아직 응애수준이라... 이런것도 힘겹게 푸는 내가..... 울고 싶네.. 씁... 우선, 문제 정보를 확인해보면 flag.py에 파일이 있다고 한다. 웹사이트에 접속해보니 이렇게 핑을 보내는 화면이 보인다. 그냥 0.0.0.0을 보내보니.... 이렇게 출력이 되었고, 이걸 보고 나 보안 응애짬밥 2개월... 여기에 flag.py를 cat명령어로 출력하는거군... 바로 알아버렸다.... 그러면 이제 코드 분석을 해보자 우선 flask로 짜인 것 같고, 주의해서 봐야 할 곳은 ping 부분 try쪽이다. /bin/sh 로 명령어가 실행되고, 우리가 입력하는 host 부분에 명령어를 삽입하면, 수행될 것이다. 입력 조건 정규식으로 필터링.. 2022. 3. 8.
[DreamHack] php-1 - 키보드 치는 농부 드림핵 문제인 php-1을 풀어보았다... 문제 정보에서도 제시했듯이 LFI 취약점을 이용하는 것 같고, 플래그는 /var/www/uploads/flag.php 이곳에 있다고 친절하게 적혀있다. 그렇다면 고~! 이렇게 flag.php가 보인다. 다~~~~~~~~ㅇ연히 나오지 않는다. 이 부분에서 /flag가 있을 때 Permission denied가 나오게 되어있다. 단서는 아무래도 LFI. 이 단서를 적극 활용해야 하는 것 같다. index.php에서 main.php를 include 함수를 통해 GET방식으로 불러오는 것도 잊지 말자!!! 다시 정리, 그러면 우리는 LFI 취약점이라는 단서와 view.php를 거치지 않아야 한다는 단서를 얻었다. 그럼 index.php에서 바로 열람하는 공격기법이 LF.. 2022. 3. 7.