
문제를 들어가면 가위바위보가 있군요!
(원래 test랑 오른쪽 위 사진이 저게 default가 아닙니다.. 제가 미리풀어본다고 바꾼게 원래대로 안돌아가더라구요 ㅠㅠ)
게임을 해보니까.. 별일은 일어나지 않았습니다 ㅎㅎㅎ
오른쪽 위 구석탱이에 설정버튼 보이시나요 :D ?
저기를 들어가봅시다!

들어가니 이름과 프로필 이미지를 바꿀 수 있습니다!
그리고 이미지 밑에 파일 선택 버튼이 있는데 이미지 파일이 아닌 다른 파일은 막아져있는걸 볼 수 있었습니다.

그래서 전 여기서 느낌이 왔습니다 :D
파일 업로드를 우회해서 flag를 얻으면 되겠구나 했죠 !
그래서 가장 대표적인 확장자 우회를 해봤지만 먹히지 않더라구요.. : (

그래서 저는 HxD를 통해서 파일을 조작해보았습니다!
img의 파일 헤더는 "FF D8 FF"이더라구요 :D
그래서 저는 밑에처럼 조작을 해보았습니다!

그리고 업로드를 시켜봅시다!

변경이 되었다고 하네요 :D
설정페이지의 url 뒤에 setting.php가 보이실겁니다!
저는 제가 업로드 시킨 test.php를 들어가보았습니다!

"무언가 일어났습니다." 라는 문구가 출력이 되는군요?
일단 실행은 되긴 되는 모양인가 봅니다!
실행이 된다는것은 웹셸도 사용이 된다는 것이겠죠 :D ?

이렇게 간단한 웹셸코드를 넣은 후 업로드 시켜서 다시 들어가봅시다!

흠 똑같은 화면이 뜨는군요?
왜 저렇게 뜨지라는 생각을 한참했습니다.. : (
그래서 홈페이지의 소스코드를 보니까 경로가 다르더라구요!

그래서 경로를 다시 수정해서 들어가보았습니다 !

그래도 말썽이네요..?
그래서 다시 생각한게 이름을 test.php로 바꿔서 파일이름과 똑같은 형태의 url을 만들어줘봤습니다!


이름을 파일이름처럼 변경시켜 일치시킨 후에 유효한 url로 만들어버리는거였네요 :D
이렇게 파일 업로드 우회 문제였네요 :D
좋은 경험되셨나요?
다음 문제에서 뵙도록하겠습니다 :D
'CTF > HackCTF' 카테고리의 다른 글
Cryptography - Great Binary (0) | 2020.02.10 |
---|---|
Web - Cookie (0) | 2020.02.07 |
Web - Time (0) | 2020.01.31 |
Web - 마법봉 (0) | 2020.01.23 |
Web - Read File (0) | 2020.01.21 |