[corCTF2022] - [Web] msfrog-generator Writeup(문제풀이)
문제 개요 문제 설명은 위와 같습니다. 링크에 접속해보면 아래와 같은 페이지가 보입니다. 페이지에서 이미지 몇개를 드래그 해서 개구리를 꾸미고 Generate 버튼을 눌러 이미지로 변환할 수 있는 기능만 유일하게 존재합니다. 그리고 아래는 Generate 버튼을 눌렀을 때 전송되어지는 HTTP 페이로드입니다. 보다시피 아래와 같은 JSON 요청을 보냈을 때 base64 인코딩된 이미지 파일이 Response로 돌아오는 것을 볼 수 있습니다. [{"type":"msnose.png","pos":{"x":0,"y":0}}] 여기서 type 값을 임의의 값으로 수정하게 되면 아래와 같이 나옵니다. 존재하는 이미지 파일을 shell command 에 넘긴다는 것 같습니다. 그 말은 command injection..