ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [Clear] hxp CTF 2021 Log 4 sanity check Writeup
    CTF/hxp CTF 2021 2021. 12. 21. 22:29

    최근 log4j 사태가 핫했는데, hxp CTF에 바로 반영되서 문제로 출제되었다.

     

    해당 서버로 접근하여 log4j exploit에 주로 활용되는 예제(?)인 ${jndi:} 구문을 입력했더니, jndi lookup이 수행되는지,

    java:comp/env/~ 의 resource를 확인하려함과 동시에 에러 메시지가 노출되었다.

     

    문제에서 제공되는 파일을 보면, flag는 FLAG라는 환경변수에 저장되어있음을 알 수 있는데, ${env:FLAG} 를 통해 환경변수를 호출하면 플래그를 획득 할 수 있다.(롸업을 적으면서 보니, 중간에 ldap:은 굳이 필요 없을 것 같다)

     

    FLAG = hxp{Phew, I am glad I code everything in PHP anyhow :) - :( :( :(}

    반응형

    댓글

Designed by Tistory.