Webhacking/Webhacking.kr

[webhacking.kr] webhacking.kr 25

レ(゚∀゚;)ヘ=З=З=З 2023. 12. 29. 12:41
728x90

25번 문제

URL을 화면에 나와있는 값들로 변경해 보았다. ?file=hello은 hello world을 출력해주고, ?file=flag은 FLAG is in this code을 출력해주고, ?file=index은 아무것도 출력되지 않는다. 이를 통해서 file에 file명을 입력하면 자동으로 php가 붙는 것 같았다.

여기서 해결하기 위해 php wrapper를 사용해서 LFI 공격을 해야하는 것 같다. 기본적인 LFI공격은 www.[공격 사이트 주소].index.php?page=../../../../../../../../etc/passwd/(널바이트)로 이루어져 있다. wrapper 중 php://filter wrapper를 사용했다. 이 wrapper를 사용하면 encode/decode 옵션을 사용해서 서버 안에 존재하는 문서들을 열람할 수 있다. 위의 형식을 참고해서 webhacking.kr:10001/?file=php://filter/convert.base64-encode/resource=flag을 입력하였다. 

그랬더니 base64 방식으로 인코딩 된 flag의 값을 얻을 수 있었다.

디코딩 해주었더니FLAG{this_is_your_first_flag}이 나옴을 알 수 있다.

'Webhacking > Webhacking.kr' 카테고리의 다른 글

[webhacking.kr] webhacking.kr 32  (0) 2023.12.29
[webhacking.kr] webhacking.kr 26  (0) 2023.12.29
[webhacking.kr] webhacking.kr 24  (0) 2023.12.29
[webhacking.kr] webhacking.kr 23  (0) 2023.12.29
[webhacking.kr] webhacking.kr 17  (0) 2023.12.28