728x90
25번 문제
URL을 화면에 나와있는 값들로 변경해 보았다. ?file=hello은 hello world을 출력해주고, ?file=flag은 FLAG is in this code을 출력해주고, ?file=index은 아무것도 출력되지 않는다. 이를 통해서 file에 file명을 입력하면 자동으로 php가 붙는 것 같았다.
여기서 해결하기 위해 php wrapper를 사용해서 LFI 공격을 해야하는 것 같다. 기본적인 LFI공격은 www.[공격 사이트 주소].index.php?page=../../../../../../../../etc/passwd/(널바이트)로 이루어져 있다. wrapper 중 php://filter wrapper를 사용했다. 이 wrapper를 사용하면 encode/decode 옵션을 사용해서 서버 안에 존재하는 문서들을 열람할 수 있다. 위의 형식을 참고해서 webhacking.kr:10001/?file=php://filter/convert.base64-encode/resource=flag을 입력하였다.
그랬더니 base64 방식으로 인코딩 된 flag의 값을 얻을 수 있었다.
디코딩 해주었더니FLAG{this_is_your_first_flag}이 나옴을 알 수 있다.
'Webhacking > Webhacking.kr' 카테고리의 다른 글
[webhacking.kr] webhacking.kr 32 (0) | 2023.12.29 |
---|---|
[webhacking.kr] webhacking.kr 26 (0) | 2023.12.29 |
[webhacking.kr] webhacking.kr 24 (0) | 2023.12.29 |
[webhacking.kr] webhacking.kr 23 (0) | 2023.12.29 |
[webhacking.kr] webhacking.kr 17 (0) | 2023.12.28 |