Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- system hacking
- XSS GAME
- pythonprogramming
- 프로그래밍
- hackthissite
- 인공지능
- write up
- WebHacking
- 개발자
- geminipro
- root me
- 테크트렌드
- 웹해킹 기초
- 웹해킹
- lord of sqlinjection
- SQL Injection
- Over The Wire
- webhacking.kr
- CTF
- overthewire
- burp suite
- 코딩
- 정보보안
- 사이버보안
- sql injection bypass
- Wargame
- web-server
- 웹개발
- Bandit
- web hacking
Archives
- Today
- Total
컴맹에서 컴공 그리고 화이트 해커가 되는 그날까지
webhacking.kr old-42 Write Up 본문
반응형
webhacking.kr old-42번 문제를 들어가면 위와 같은 table구조가 나오게 된다.
일단 download를 하나씩 눌러보았다.
test.txt 쪽의 [download]는 test.txt를 다운로드할 수 있었고 flag.docx는 Access Denied라는 alert가 발생했다.
그래서 개발자 도구를 열어 소스코드를 검사해 보았다.
그랬더니 test.txt의 앵커 태그에서는 "?down=dGVzdC50eHQ="라고 되어 있었고 밑에 flag.docs의 앵커 태그는 그냥 "Access Denied"가 실행되게 해 놓았었다. 따라서 flag.docx를 얻기 위해서는 test.txt의 앵커 태그를 수정해서 flag.dcx를 다운로드하면 되겠단 생각이 들었다. 그런데 저기 "dGVzdC50eHQ="이건 뒤에 "=" 표시가 있어 base64로 인코딩 된 문자열이라는 생각이 들었고 base64로 디코딩한 결과 "dGVzdC50eHQ=" = "test.txt"가 나오게 되었다. 그래서 "flag.docx"를 base64로 인코딩한 다음 down에 넣어서 download를 클릭한 결과
flag를 얻게 되었다!!!
반응형
'해킹 > Web hacking' 카테고리의 다른 글
webhacking.kr old-49 Write Up (0) | 2025.03.06 |
---|---|
Pearfect Markdown (dreamhack) write up (0) | 2025.03.04 |
Cross-Site Scripting (XSS) 완벽 가이드: 기초부터 고급 방어 기법까지 (0) | 2025.02.23 |
OverTheWire: Natas 클리어!!! (0) | 2025.01.29 |
Root Me[web-server] : HTTP - Headers Write up (0) | 2024.09.19 |