
4달차 2주차 과제는 다음 4가지와 같다.
- 수업 내용 정리
- CTF
1번 복습 내용은 "스터디 정리" 카테고리에 기록해두었다.
따라서 2번 과제부터 정리하였다.
| 주어진 문제는 다음과 같다. |
|---|
![]() |
1) 로그인 → 인사말
| (1) 기본 페이지 |
|---|
![]() |
| (2) 한국어 선택시 페이지 |
|---|
![]() |
| ○ lang 파라미터로 페이지를 입력받아 include 시키고 있다. |
| (3) LFI 취약점 확인 |
|---|
![]() |
| ○ 상위 디렉토리에 있는 index.php 접근 가능 |
2) 로그인 → 게시판 → 글쓰기
| (1) Proxy : Intercept On 상태에서 이미지 파일 업로드 |
|---|
![]() |
| (2) 이미지 파일 바이너리 값 끝부분에 웹쉘 코드 작성 |
|---|
![]() |
| (3) 업로드 한 파일의 저장 경로 확인 |
|---|
![]() |
![]() |
3) 로그인 → 인사말
| (1) lang 파라미터에 업로드한 파일 경로 입력 |
|---|
![]() |
| (2) 상위 디렉토리로 이동하며 업로드한 파일 찾기 |
|---|
![]() |
| (3) cmd 파라미터를 전달하여 바이너리 속 웹셀 실행 확인 |
|---|
![]() |
| (4) 웹쉘을 통해 "flag.txt" 파일 위치 확인 |
|---|
![]() |
| ○ cmd = find / -name "flag.txt" |
| (5) flag.txt 경로 lang 파라미터에 입력 |
|---|
![]() |
| (6) 상위 디렉토리로 이동하며 해당 파일 찾기 |
|---|
![]() |
| 주어진 문제는 다음과 같다. |
|---|
![]() |
1) 로그인 → 게시글 → 글쓰기
| (1) 이미지 파일을 첨부하여 게시글 작성 |
|---|
![]() |
| (2) 파일을 우클릭하여 파일의 저장 위치 확인 |
|---|
![]() |
![]() |
| (3) File Download 취약점 확인 |
|---|
![]() |
| (4) File Download 취약점을 이용해 index.php 소스코드 확인 |
|---|
![]() |
| ○ 소스 코드 속에 숨겨져 있는 flag 확인 |
| 주어진 문제는 다음과 같다. |
|---|
![]() |
1) 로그인 → 게시글 → 글쓰기
| (1) 이미지 파일을 첨부하여 게시글 작성 |
|---|
![]() |
| (2) 파일을 우클릭하여 파일의 저장 위치 확인 |
|---|
![]() |
![]() |
| (3) 블랙리스트 기반 필터링 확인 |
|---|
![]() |
| ○ ttest 사이에 ../ 입력하여도 정상적으로 파일이 요청됨 |
| ● 따라서 ../ 문자열이 필터링 되는 것을 확인 |
| ○ /../file_name 을 요청하기 위해 /..././file_name 으로 필터링 우회 |
| (4) File Download 취약점 확인 |
|---|
![]() |
| (5) File Download 취약점을 이용해 index.php 소스코드 확인 |
|---|
![]() |
| ○ 소스 코드 속에 숨겨져 있는 flag 확인 |