반응형

해당 문제는 2018 Xmas-CTF를 복구한 문제입니다.


문제에 접근하면 가위바위보 게임이 있는데 필요없다 ㅋㅋ

취약한 부분은 바로 우측 상단에 있는 [설정] 페이지이다.



우측 상단의 설정을 누르면 아래와 같은 화면이 나타난다.

파일 선택 부분이 있어 파일업로드 취약점을 이용하는 것인가 싶어 이미지 파일 선택 후 파일 내용을 아래와 같이 변경 후 프로필 사진 변경을 눌렀다.

<?php echo("HELLO") ?>


하지만 이미지 파일이 아니라는 에러가 떴다.

그래서 파일확장자를 변경하는 등의 시도를 진행했지만 성공하지 못하였고 혹시 이미지 파알헤더를 체크하는 것인가 하여 HxD를 이용하여 이미지 파일헤더를 확인하였다.


파일 헤더를 보면 FF D8 FF임을 알 수 있다.

따라서 hello.php에 위에 입력한 구문을 입력 후 앞에 JPG의 파일 헤더를 넣기 위해 111을 삽입 후 HxD를 이용하여 JPG 파일헤더로 변경하여주었다.


그 결과 업로드가 잘 되었고, 업로드된 파일에 접근하여보았더니 파일이름이 현재 설정된 이름으로 된 것을 볼 수 있었다.


이름을 test.php로 변경시켜준 뒤 해당 파일에 접근하면 내가 입력한 echo문이 잘 실행된 것을 볼 수 있다.


이를 이용하여 간단한 웹쉘 코드를 업로드한 뒤 flag값을 찾았다.


반응형

'Solve Problem > HackCTF' 카테고리의 다른 글

[HackCTF] LOL  (2) 2019.11.20
[HackCTF] Secret Document  (0) 2018.12.31
[HackCTF] No Password  (0) 2018.12.30
[HackCTF] Secure Login  (0) 2018.12.02
블로그 이미지

rootable

,