![[DREAMHACK 워게임] 웹해킹_command-injection-1 문제풀이](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2F3B26q%2FbtsASuRB7VI%2FAAAAAAAAAAAAAAAAAAAAACN61Pz-qfWOhAHnqCep2MzX4E2vSToLu07gxVEXZ1vr%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3DWJUKTEVQrVxxbsSLMUoxuE3Ornc%253D)
Security/Secure Coding2023. 11. 24. 14:09[DREAMHACK 워게임] 웹해킹_command-injection-1 문제풀이
이는 인자가 ""에 쌓여 출력되고 문자 제한이 걸린 command injection 문제이다. 따라서 문자제한 회피를 위해 위와 같이 burp suite를 이용하였다. 1.1.1.1 ls 출력 -> 문자제한으로 막힘proxy로 문자제한 우회1.1.1.1을 보내고 그 후 proxy하여 ; ls를 출력해봄 -> “” 가 붙어 해당 명령어 막힘"{host}"로 되어있는것 발견“” 우회하기"; ls ./ " -> 막힘여기서 포인트는 둘다 주소인것 따라서 따옴표로 묶어도 오류 안남"; ls “./” 하면 먹힘! -> 여기 아래에 flag.py 발견함그렇다면 "; cat "./flag.py"하면 답 발견가능함!