반응형
1. 문제 설명

path traversal 취약점을 통해 /api/flag 경로에 있는 flag값을 획득하면 되는 문제다. path traversal은 취약한 특정 부분에 경로를 대입하여 서버 내부의 파일에 접근할 수 있는 취약점이다.
2. 문제 풀이

Get User Info 버튼이 좀 의심스럽다.


입력부에 guest와 admin을 입력하여 View했을때, 다음과 같이 출력된다.

주어진 파일을 보면 POST부분에서 userid부분을 통해 요청을 처리하는거 같다.
반응형


Burp Suite를 통해 확인하였을 때, userid가 guest에서는 0으로, admin에서는 1로 들어간다.

userid부분을 ../flag로 바꾸어서 path traversal 공격을 시도해 본다.

간단하게 플래그 값을 구할 수 있다.
3. 문제 정리
path traversal 기법을 사용하라는 힌트가 있었으니, 어느 부분에 사용하면 될지 잘 판단해서 사용하면 쉽게 flag를 얻을 수 있다.
반응형
'Dreamhack > web' 카테고리의 다른 글
| Dreamhack Carve Party 문제 풀이 (0) | 2026.01.06 |
|---|---|
| Dreamhack command-injection-1 문제 풀이 (0) | 2026.01.05 |
| Dreamhack session 문제 풀이 (0) | 2026.01.01 |
| Dreamhack ex-reg-ex 문제 풀이 (0) | 2025.12.31 |
| Dreamhack phpreg 문제 풀이 (0) | 2025.12.31 |
댓글