본문 바로가기
CTF_/webhacking.kr

[webhacking.kr] old-44(500) 풀이

by 낭람_ 2020. 2. 1.
반응형

[old-44] command injection


- view-source를 눌러 코드를 보자.


- $_POST['id']로 아이디를 받고 $id의 5글자를 system("echo 'hello! {$id}'");로 출력한다.

- admin이란 글자를 입력하면, amdin이 출력된다.


- 리눅스에서 두가지 명령어를 실행하려면 ; 또는 &붙이고 뒤에 명령어를 입력하면 된다.

- system("echo 'hello! {$id}'"); 이므로 $id에 ';ls를 입력하면 system("echo'hello! ';ls ' ");가 되므로 뒤에 '하나가 비게 된다.

- 따라서 끝에 '을 하나 더 붙여준다 $id에 ';ls'가 되면 실행이 가능하다.


- flag_29cbb98dafb4e471117fec409148e9386753569e에 들어가보자.


- flag값이 나온다.




반응형

'CTF_ > webhacking.kr' 카테고리의 다른 글

[webhacking.kr] old-48(350) 풀이  (0) 2020.02.03
[webhacking.kr] old-47(150) 풀이  (0) 2020.02.03
[webhacking.kr] old-20(200) 풀이  (0) 2020.02.01
[webhacking.kr] old-19(150) 풀이  (0) 2020.01.31
[webhacking.kr] old-12(250) 풀이  (0) 2020.01.31

댓글