vared
vared - Blog
vared
전체 방문자
오늘
어제
  • 분류 전체보기 (138)
    • Study (0)
    • Project (0)
    • Paper Review (0)
    • Tool (0)
    • WriteUp (124)
      • Root-me.org (44)
      • LOS_rubiya (32)
      • Webhacking.kr (21)
      • DreamHack (9)
      • XCZ.kr (8)
      • HackCTF (10)
    • Miscellaneous (0)
    • Forensic-CheatSheet (10)

블로그 메뉴

  • Category

공지사항

  • Forensic-CheatSheet 오픈

인기 글

태그

  • trim
  • File Execution
  • Artifacts
  • Thumbcache
  • shellbag forensics
  • JavaScript
  • sql injection
  • shellbag
  • iconcahce
  • forensic-cheatsheet
  • Windows Artifact
  • Digital-Forensic
  • Los
  • digital-forensics
  • ssd
  • Digital Forensic
  • webhacking.kr
  • forensic artifacts
  • LNK FIile

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
vared

vared - Blog

WriteUp/Webhacking.kr

webhacking.kr : challenge 25

2020. 9. 11. 22:55

일단 flag.php 를 열어보면, FLAG is in the code 라고 나오는데,

hello 파일은 기본으로 열려있는 것이고, index 에는 아무것도 들어있지 않다.

 

일단 개발자 도구에 있는 파일을 index.php?fille=flag 파일이다.

즉 우리가 원하는 flag.php가 아니다.

 

 

RFI 와 LFI (Local File Inclusion) 공격을 이용해서 할 수 있다고 한다.

 

여기서는 LFI를 사용하는데, php 코드상에서 include() 사용시 input 에 대한 적절한 필터링이 이루어지지 않아 발생하는 취약점이라고 한다.

 

우선 wrapping 방식들 중에서 php://filter 를 이용해서 푼다.

 

주로 인코드/디코드 옵션을 이용해서 서버안의 문서를 열람할 수 있다.

 

파일값을 base64 값으로 인코딩해보자.

 

www. webhacking.kr:10001/index.php?file=php://filter/convert.base64-encode/resource=flag

 

이런식으로 활용할 수 있다고 한다.

 

FLAG{this_is_your_first_flag}

저작자표시

'WriteUp > Webhacking.kr' 카테고리의 다른 글

webhacking.kr : challenge 33  (0) 2020.09.14
webhacking.kr : challenge 27  (0) 2020.09.11
webhacking.kr : challenge 24  (0) 2020.09.11
webhacking.kr : challenge 23  (0) 2020.09.11
webhacking.kr : challenge 22  (0) 2020.09.11
    'WriteUp/Webhacking.kr' 카테고리의 다른 글
    • webhacking.kr : challenge 33
    • webhacking.kr : challenge 27
    • webhacking.kr : challenge 24
    • webhacking.kr : challenge 23
    vared
    vared

    티스토리툴바