본문 바로가기
정보보안/동아리

GoN 트랙 1주차

by dustnn 2025. 1. 19.

1. flag.txt

 

열어보면 다음과 같은 문구를 볼 수 있다.

 

 

 

2. Mic Check

음성 파일을 다운받고 들어보면 느끼한 목소리로 읽어준다.

“gon{happy_happy_gon_life_enjoy}” 라고 하길래 입력했지만 incorrect라고 한다. 아무리 들어봐도 똑같이 들린다

 

 

3. babyweb

 

http 형식으로 나타나 있는 url을 클릭해보면 다음과 같은 문구만 출력된다.

index.php 파일은 다음과 같다.

 

include 함수를 사용하여 서버 측의 ./include 디렉토리 안의 여러 파일들을 가져오고 있다는 것을 알 수 있다.

 

www.conf 파일은 다음과 같다.

 

php_admin_value[session.upload_progress.enabled] = 0

 

위와 같은 옵션이 활성화되어 있다.

이 옵션은 파일이 업로드되는 동안 업로드 진행 상태와 관련된 데이터를 세션 파일에 기록하는 옵션이다.

 

 

취약점을 다음과 같이 정리할 수 있다.

1. "include" => LFI 공격 가능

2. session.upload_progress.enabled 활성화 => 변수 php 코드 삽입 가능

 

 

'정보보안 > 동아리' 카테고리의 다른 글

VCS와 Git  (2) 2024.10.08
ECOPS 2주차 오답  (0) 2024.10.02