Luv{Flag}
article thumbnail
Published 2022. 12. 17. 12:24
[HSPACE-CTF] SSWAF (bypass WAF) Hacking/CTF
반응형

문제는 어렵지 않으나 각종 우회 기법 관련해 정리할만 하다고 생각하여 작성한다.

 

 


 

 

들어가면 제일 먼저 볼 수 있는 로그인창

 

 

 

 

싱글쿼터로 internal server error를 확인하였으므로, SQL injection을 진행해본다.

  • ' or 1=1;#
  • '||1=1;#
  • '||1=1 -- a

등등 시도해 봤지만, 

 

 

 

 

기본적으로 필터링 되어있는것을 확인할 수 있었고, 

'||1;# 로 로그인에 성공할 수 있었다.

 

 

명령어를 입력하여 flag가 들어있는 파일을 읽어오는 문제임을 확인 할 수 있었다.

 

그러나, 기본적으로 공백, flag, cat, slash 등등 많은 필터링이 존재했으므로 이것을 필터링 하는것이 관건이다.

이때, 각각 공백은 { , } 로 우회할 수 있었고

{ls,..}

flag 파일 확인

slash는 ${HOME:0:1}

cat 명령어는 tail로, flag.txt는 f???.txt로 우회할 수 있었다.

 

 

 


최종 PAYLOAD

{tail,..${HOME:0:1}f???.txt}

반응형

'Hacking > CTF' 카테고리의 다른 글

[2024 CCE] Write Up  (0) 2024.09.29
[2024] WolvCTF write-up  (0) 2024.03.17

검색 태그

loading