GoogleCTF#beginners/pwn-re-mngmnt-iface

문제

풀어 보았다.
쓰여진 곳에 액세스해 봅니다.

첫 번째 메뉴에서 1,2,3 중에서 선택하여 각각의 처리를 합니다.
1은 비밀번호를 입력하라는 요청을 받았으므로 아무 것도 할 수 없었습니다.

2를 선택했을 때 업데이트 정보를 얻었습니다.
Path traversal이라는 것은 디렉토리 트래버설이라고 하는 것입니까.
즉 그것을 사용하여 노력하는 이야기 같다.

그런데, 「../../」같은 것을 쳐 보겠습니다.

첫 번째 메뉴는 입력 확인을하는 것처럼 보이지만 아무 것도 할 수 없습니다.

아까 업데이트 체크 곳에서 입력했는데, 아무 일도 없었던 것처럼 종료했습니다.
입력 체크하고 있는지 잘 모르기 때문에, 「aaa」라고 하는 것을 쳐 보면, 그런 파일이나 디렉토리는 없으면.
그래서 여기 폴더에 Version0.2와 Version0.3이라는 파일이 존재하고 cat적인 일을 하고 있지 않을까 생각합니다.
그렇다고 하는 것은 어딘가에 있는 flag 파일을 찾아내고 여기에서 지정하면 cat되어 flag를 알 수 있다는 것입니까.
ls 처럼 할 수 있으면 이야기가 빠릅니다만.
어떻게 그 파일을 찾을 수 있을까요?
여러가지 조사했습니다만, 하는 방법을 모르고 있었기 때문에, flag라든지 flag.txt라든지../라든지../../같은 것을 붙여 여러가지 했습니다.

찾았습니다. . .

에스퍼 요소가 강합니다. 본래 어떻게 여기에 도착할까요?
누구인지 알고 계시다면 알려주세요.
Reference
이 문제에 관하여(GoogleCTF#beginners/pwn-re-mngmnt-iface), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/samohan/items/f66c79f6f0c1b811fcfa
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
쓰여진 곳에 액세스해 봅니다.

첫 번째 메뉴에서 1,2,3 중에서 선택하여 각각의 처리를 합니다.
1은 비밀번호를 입력하라는 요청을 받았으므로 아무 것도 할 수 없었습니다.

2를 선택했을 때 업데이트 정보를 얻었습니다.
Path traversal이라는 것은 디렉토리 트래버설이라고 하는 것입니까.
즉 그것을 사용하여 노력하는 이야기 같다.

그런데, 「../../」같은 것을 쳐 보겠습니다.

첫 번째 메뉴는 입력 확인을하는 것처럼 보이지만 아무 것도 할 수 없습니다.

아까 업데이트 체크 곳에서 입력했는데, 아무 일도 없었던 것처럼 종료했습니다.
입력 체크하고 있는지 잘 모르기 때문에, 「aaa」라고 하는 것을 쳐 보면, 그런 파일이나 디렉토리는 없으면.
그래서 여기 폴더에 Version0.2와 Version0.3이라는 파일이 존재하고 cat적인 일을 하고 있지 않을까 생각합니다.
그렇다고 하는 것은 어딘가에 있는 flag 파일을 찾아내고 여기에서 지정하면 cat되어 flag를 알 수 있다는 것입니까.
ls 처럼 할 수 있으면 이야기가 빠릅니다만.
어떻게 그 파일을 찾을 수 있을까요?
여러가지 조사했습니다만, 하는 방법을 모르고 있었기 때문에, flag라든지 flag.txt라든지../라든지../../같은 것을 붙여 여러가지 했습니다.

찾았습니다. . .

에스퍼 요소가 강합니다. 본래 어떻게 여기에 도착할까요?
누구인지 알고 계시다면 알려주세요.
Reference
이 문제에 관하여(GoogleCTF#beginners/pwn-re-mngmnt-iface), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/samohan/items/f66c79f6f0c1b811fcfa텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)