문제 종류 - Web
사용한 툴 -
Flag, Hint, 정답 형식
flag: ?
hint: X
정답 형식: ?
풀이
문제에 들어가면 다음과 같은 화면이 나타난다.
특이한 점은, GET 방식으로 ?file=hello란 값을 넘기는데 hello.php가 아니라 hello인데도 안에 내용을 출력한다.
이로써 LFI(Local File Inclusion) 취약점일 것이라고 추측했다. 자세한 내용은 구글링 해보길 바란다.
나 또한 LFI 취약점의 정보를 찾던 도중, PHP wrapper이란 것을 알게 되었다.
php://filter/convert.base64-encode/resource=<path> 쿼리를 보내면 base64로 인코딩 된 정보를 반환한다고 한다.
해당 값을 decode 해보자.
'Wargame > Webhacking.kr' 카테고리의 다른 글
[Webhacking.kr] 24번 풀이 (0) | 2020.05.17 |
---|---|
[Webhacking.kr] 26번 풀이 (0) | 2020.05.17 |
[Webhacking.kr] 58번 풀이 (0) | 2020.05.17 |
[Webhacking.kr] 31번 풀이 (0) | 2020.05.17 |
[Webhacking.kr] 38번 풀이 (0) | 2020.05.17 |