• [H4CKING GAME] Smuggling

    2022. 7. 24.

    by. hackintoanetwork


    Hint

    from flask import Flask
    
    app = Flask(__name__)
    
    flag = open("FLAG").read()
    
    @app.route('/', methods=['GET', 'POST'])
    def main():
        return 'Hello! Our Team is TeamH4C'
    
    @app.route('/guest', methods=['GET', 'POST'])
    def guest():
        return 'ref. jfrog'
    
    @app.route('/flag', methods=['GET', 'POST'])
    def get_flag():
    	return flag
    
    
    if __name__ == '__main__':
        app.run()
    global
        daemon
    defaults  
        mode    http
        timeout  client  50000
        timeout  server  50000
        timeout  connect 50000
    frontend web 
        bind *:8000  
        http-request deny if { path_beg /flag }
        http-request deny if { path_beg // }
        default_backend websrvs
    backend websrvs 
        http-reuse always
        server srv1 flask:5000

    코드를 보면 /flag와 // 를 필터링하고 있다.

    그냥 //flag를 어찌 저찌 변형 시켜서 익스하면 된다.

     

    매우 쉬운 문제인데 풀이자가 별로 없다..

     

    'Wargame > H4CKING GAME' 카테고리의 다른 글

    [H4CKING GAME] my_secret  (0) 2022.07.06

    댓글