아주 재미있고 흥미로운 ssrf 문제이다
여기서 알게된 가장 중요한 한 가지는
리플에서 가동해도 콘솔이 아니라 shell로 가동하면
포트값을 정확히 지정할 수 있어서 원하는 계산이 가능하다는 것이었다
보통 쉘 코드로 파이썬 침투하는 경우에 (내 생각이 맞다면 일단 웹의 경우에) 리플에 있는 shell로도 가능하다는 것을 알 수 있었다
밑에는 대략적인 txt 무덤이다
DH{REh7NDNkZDI-----비밀--------xN2FkNzF9}
data:image/png;base64, PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0
MvL0R------비밀-------gICAgICJodHRwOi8vd3d3Lncz
Lm9yZy9UUi9odG1sNC9zdHJpY3QuZHRkIj4KPGh0bWw+CiAgICA8aGVhZD4K
ICAgICAgIC------비밀-------nRlbnQ
9InRleHQvaHRtbDtjaGFyc2V0PXV0Zi04Ij4KICAgICAgICA8dGl0bGU+RXJyb3IgcmVzcG
9uc2U8L3RpdGxlPgogICAgPC9oZWFkPgogICAgPGJvZHk+CiAgICAgICAgPGgxPkVycm
9yIHJlc3B--------비밀----------gICA
gPHA+TWVzc2FnZTogRmlsZSBub3QgZm91bmQuPC9wPgogICAgICAgIDxwPkVycm9yIG
NvZGUgZXhwbGFuYXRpb246IEhUVFBTdGF0dXMuTk9UX0ZPVU5EIC0gTm90aGluZyBtYXR
jaGVzIHRoZSBnaXZlbiBVUkkuPC9wPgogICAgPC9ib2R5Pgo8L2h0bWw+Cg==
data:image/png;base64, REh7NDNkZDI====--=-=-===-=-===QxMTQ1NmExN2FkNzF9
shell로 값을 브포한다음
http://Localhost:쿠크다스/flag.txt로 들어가면
REh7NDNkZDI=-=-=-=-=-=-=-=-=-=xMTQ1NmExN2FkNzF9 이 값이 나오는데
이 값을 base64로 디코딩하면 DH{43dd-----=-=-=-=-=-=-1} 이렇게 나온다
디코딩 힌트는 DH였나 아무튼 그 텍스트북 질문을 읽으면서 빠슝하고 스쳐지나갔다
'호그와트' 카테고리의 다른 글
Simple-sqli(Dreamhack) (0) | 2021.10.16 |
---|---|
시큐어mail(Dreamhack) (0) | 2021.10.16 |
proxy(Dreamhack) (0) | 2021.10.13 |
호박부수기 (Dreamhack) (0) | 2021.10.13 |
php-1(Dreamhack) (0) | 2021.10.11 |