Dreamhack command-injection-1 문제 풀이

    728x90

    1. 문제 설명

    특정 호스트, 예를 들어 mori.ee나 8.8.8.8같은 호스트에 ping 패킷을 보내는 서비스를 제공하는 사이트. Command injection 취약점을 이용하여 flag.py 안에 있는 FLAG 값을 획득하면 된다.

     

    2. 문제 풀이

    주어진 사이트에서 Ping을 누르면 다음과 같이 뜬다.

     

    먼저 8.8.8.8로 보냈을때 핑은 31ms라는 결과를 보여준다.

     

    app.py를 살펴보면 host라는 값을 사용자에게 입력받아 "{host}" 형식으로 처리하는 것을 알 수 있다. 이를 해결하기 위해서는 큰 따옴표를 무시하고 명령어가 들어가야한다.

     

    큰 따옴표를 무시하고 다중명령어를 실행할 수 있도록 세미콜론을 넣어 8.8.8.8";cat flag.py"값을 직접 입력했으나, 형식과 일치시키라는거 보니 페이지에는 숫자만 입력이 가능한가보다. 이런 경우 Burp Suite를 사용하여 서버에 보내주는 값을 변경해서 보내주면 아마 해결될듯 싶다.

     

    가장 밑에 host값이 존재한다. 이를 위에서 작성한대로 보내주자.

     

    ping 명령어 실행 후에 정상적으로 cat 명령어가 실행되어 FLAG 값이 출력됨을 확인할 수 있다.

     

    3. 정리

    command injection 취약점을 이용하여 간단하게 문제 풀이가 가능하다.

    '컴퓨터 > Dreamhack' 카테고리의 다른 글

    Dreamhack Carve Party 문제 풀이  (0) 2026.01.06
    Dreamhack pathtraversal 문제 풀이  (0) 2026.01.02
    Dreamhack session 문제 풀이  (0) 2026.01.01
    Dreamhack ex-reg-ex 문제 풀이  (0) 2025.12.31
    Dreamhack phpreg 문제 풀이  (0) 2025.12.31

    댓글