Problem

How-to-solve

ping에서 명령어를 확인할 수 있음.

명령어 실행을 위해 ;로 끊어주고 실행하기로 함.

우선 확인을 위해 직접 넣어보았음.

안돼서 소스를 확인해봄.

필터링 패턴이 있는 것을 확임 함.

프록시에서 변조해서 보내는 것으로 결정.

ping이 실행된 후에 실행되는 것을 확인할 수 있었음.

(이거 때문에 한참 헤맴)

공백을 인식하지 않았음. 그래서 넣는 문자 별로 나누어 묶어주기로 함.

 

이렇게 넣으면 안 되고 cat과 flag.py사이에 공백을 넣어주어야 함.

아래에 flag가 뜨는 것을 확인할 수 있음.

 

끝!

'Wargame > dreamhack' 카테고리의 다른 글

image-storage  (0) 2022.02.07
csrf-1  (0) 2022.01.26
rev-basic-2  (0) 2022.01.26
rev-basic-1  (0) 2022.01.26
simple-sqli  (0) 2022.01.25

+ Recent posts