Natas Level 12 → Level 13
Username: natas13
URL: http://natas13.natas.labs.overthewire.org
문제는 12번과 동일하다.
단 틀린점은 시그니처를 체크하는 함수가 추가되었다는 것이다
exif_imagetype 함수가 추가되었는데
어차피 PHP는 <?를 찾아서 이쪽부터 실행하므로 파일앞에 시그니처를 억지로 넣어줘도 상관없다.
다음과 같은 파이썬 코드를 작성한다.
이후 업로드 시 패킷을 잡아 확장자를 php로 바꿔준다.
그리고 12번 문제와 동일하게 쉘명령어를 넣으면 정답을 알 수 있다.
출력화면은 그림으로 보일 수 있으므로 Burp로 리스폰스를 확인하자.
답은 Lg96M10TdfaPyVBkJdjymbllQ5L6qdl1이다.
'보안 > Natas' 카테고리의 다른 글
Natas Level 15 - 블라인드 SQL 인젝션 (0) | 2017.02.09 |
---|---|
Natas Level 14 - SQL인젝션 (3) | 2017.02.09 |
Natas Level 12 - 웹셀 업로드 (0) | 2017.02.08 |
Natas Level 11 - XOR (0) | 2017.02.08 |
Natas Level 10 - 커맨드 인젝션2 (0) | 2017.02.08 |