| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- ReverseEngineering
- 소프트스퀘어드
- 백준
- 앱
- 와이어샤크
- 볼라틸리티
- Burpsuite
- 메모리포렌식
- baekjoon online judge
- suninatas
- pico
- 아티팩트
- CTF
- 포트스캔
- 자바복습
- 문제풀이
- 포렌식
- picoCTF
- 컴공
- 버프스위트
- 칼리리눅스
- 혼자공부하는자바
- artifact
- 9012
- 3wayhandshaking
- 자바입문
- Forensic
- KaliLinux
- 안드로이드리버싱
- follina
Archives
- Today
- Total
컴퓨터공학 전공생의 보안 도전기✌
[Webhacking.kr] 42번 본문
문제

풀이
test.txt 파일의 다운로드는 잘 되었으나, flag.docx 파일은 아래와 같은 alert가 떴다.

그래서 우선 문제 페이지의 소스코드를 살펴보았다.

그랬더니 test.txt은 링크가 잘 걸려있었지만, flag.docx는 그렇지 않은 것을 확인할 수 있었다.
test.txt 파일 다운로드 경로를 보면, base 64로 encoding이 되어있는 것을 볼 수 있다.
혹시나 해서 이것을 decoding해보았다.

그랬더니 test.txt 파일명과 동일한 값이 나오는 것을 확인할 수 있었다.
즉 down 폴더에 파일명이 base64로 encoding된 값이 바로 다운로드 경로라고 추측해볼 수 있다.
그렇다면 flag.docx을 다운로드할 수 있는 경로도 같은 방식이 아닐까...??
flag.docx도 base64로 encoding해 해당 경로에 접속해보았다.

그랬더니 이렇게 파일이 잘 다운로드받아지는 것을 확인할 수 있었다.

그리고 해당 파일을 열어보면 flag를 얻을 수 있다!
'문제풀이 > Web' 카테고리의 다른 글
| [Webhacking.kr] 33번 (0) | 2022.05.27 |
|---|---|
| [Webhacking.kr] 43번 (0) | 2022.05.25 |
| [Lord of SQL Injection] 1. gremin (0) | 2022.05.25 |
| [Hacker's Playground] SQLi 101:Step 2 (0) | 2021.08.19 |
| [picoCTF] Where are the robots? - Web (0) | 2021.07.29 |