일단 flag.php 를 열어보면, FLAG is in the code 라고 나오는데,
hello 파일은 기본으로 열려있는 것이고, index 에는 아무것도 들어있지 않다.
일단 개발자 도구에 있는 파일을 index.php?fille=flag 파일이다.
즉 우리가 원하는 flag.php가 아니다.
RFI 와 LFI (Local File Inclusion) 공격을 이용해서 할 수 있다고 한다.
여기서는 LFI를 사용하는데, php 코드상에서 include() 사용시 input 에 대한 적절한 필터링이 이루어지지 않아 발생하는 취약점이라고 한다.
우선 wrapping 방식들 중에서 php://filter 를 이용해서 푼다.
주로 인코드/디코드 옵션을 이용해서 서버안의 문서를 열람할 수 있다.
파일값을 base64 값으로 인코딩해보자.
www. webhacking.kr:10001/index.php?file=php://filter/convert.base64-encode/resource=flag
이런식으로 활용할 수 있다고 한다.
FLAG{this_is_your_first_flag}
'WriteUp > Webhacking.kr' 카테고리의 다른 글
webhacking.kr : challenge 33 (0) | 2020.09.14 |
---|---|
webhacking.kr : challenge 27 (0) | 2020.09.11 |
webhacking.kr : challenge 24 (0) | 2020.09.11 |
webhacking.kr : challenge 23 (0) | 2020.09.11 |
webhacking.kr : challenge 22 (0) | 2020.09.11 |