Dreamhack command-injection-1 문제 풀이 1. 문제 설명특정 호스트, 예를 들어 mori.ee나 8.8.8.8같은 호스트에 ping 패킷을 보내는 서비스를 제공하는 사이트. Command injection 취약점을 이용하여 flag.py 안에 있는 FLAG 값을 획득하면 된다. 2. 문제 풀이주어진 사이트에서 Ping을 누르면 다음과 같이 뜬다. 먼저 8.8.8.8로 보냈을때 핑은 31ms라는 결과를 보여준다. app.py를 살펴보면 host라는 값을 사용자에게 입력받아 "{host}" 형식으로 처리하는 것을 알 수 있다. 이를 해결하기 위해서는 큰 따옴표를 무시하고 명령어가 들어가야한다. 큰 따옴표를 무시하고 다중명령어를 실행할 수 있도록 세미콜론을 넣어 8.8.8.8";cat flag.py"값을 직접 입력했으나, 형식과 일치시키라는거 보니 .. 이전 1 다음