반응형
문제는 어렵지 않으나 각종 우회 기법 관련해 정리할만 하다고 생각하여 작성한다.
싱글쿼터로 internal server error를 확인하였으므로, SQL injection을 진행해본다.
- ' or 1=1;#
- '||1=1;#
- '||1=1 -- a
등등 시도해 봤지만,
기본적으로 필터링 되어있는것을 확인할 수 있었고,
'||1;# 로 로그인에 성공할 수 있었다.
명령어를 입력하여 flag가 들어있는 파일을 읽어오는 문제임을 확인 할 수 있었다.
그러나, 기본적으로 공백, flag, cat, slash 등등 많은 필터링이 존재했으므로 이것을 필터링 하는것이 관건이다.
이때, 각각 공백은 { , } 로 우회할 수 있었고
{ls,..}
slash는 ${HOME:0:1}로
cat 명령어는 tail로, flag.txt는 f???.txt로 우회할 수 있었다.
최종 PAYLOAD
{tail,..${HOME:0:1}f???.txt}
반응형
'Hacking > CTF' 카테고리의 다른 글
[2024 CCE] Write Up (0) | 2024.09.29 |
---|---|
[2024] WolvCTF write-up (0) | 2024.03.17 |