선릉역 1번 출구
Webhacking_25 문제풀이 본문
기본 화면이다
hello.php는 별 내용이 없는 것 같아서 주소 파라미터에 ?file=hello를 flag로 고쳐주었다.
그랬더니 FLAG is in the code라는 문구가 출력되었다. flag.php코드를 확인하고 싶은데 ctrl+u는 페이지 소스밖에 나오지 않았다. 구글링을 해보았더니 PHP wrapper를 사용해야한다고 적혀있었다.
더보기
LFI(local file inclusion)
공격할 서버에 있는 파일을 사용해 공격을 수행하는 방법이다.
php://filter wrapper는 다양한 I/O stream을 다루는 데 사용한다. 이 wrapper를 사용할 때 우리는 encode/decode option을 사용해 서버 안에 있는 문서들을 열람할 수 있다. -> php://filter/convert.base64-encode/resource=로 사용한다.
이 값을 decoding해보면
$flag를 webhacking.kr의 auth창에 입력하면 끝
clear~
'Hacking & Security > Web_hacking 문제풀이' 카테고리의 다른 글
LORD OF SQLINJECTION - gremlin (0) | 2021.08.12 |
---|---|
Webhacking_16 문제풀이 (0) | 2021.08.08 |
Webhacking_26 문제풀이 (0) | 2021.07.31 |
Webhacking_24 문제풀이 (0) | 2021.07.31 |
Webhacking_17 문제풀이 (0) | 2021.07.31 |
Comments