-
webhacking.kr_Wargame(7)IT/웹 해킹 2024. 3. 22. 15:51
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.]
- 목차
- 문제 및 시나리오
- 과정
1. 문제 및 시나리오
flag.docx의 다운로드 파일을 열어 플래그를 획득해야 하는 것 같다.
2. 과정
STEP_1
flag.docx를 클릭하니 접근 거부 메시지가 뜬다.
STEP_2
text.txt를 다운로드하니 아이디? 인지 비밀번호? 인지 3가지 값이 나왔다. 뭐에 쓰는 물건일까...?
STEP_3
혹시나 ?down= 파라미터에 값을 넣어봤지만 파일이 존재하지 않는다.
STEP_4
Burp Suite로 패킷을 가로채 보니 text.txt는 base64로 인코딩 된 주소로 이동해 파일을 다운로드하고 flag.docx는 자바스크립트로 경고 창을 띄우는 코드를 볼 수 있다.
혹시나 하여 text123, qwer123, asdf123 을 base64 인코딩하여 파라미터 변조를 해봐도 먹히지 않는다. 저 데이터는 사실 쓸모없던 것이었다...
STEP_5
flag.docx를 base64 인코딩한 결과이다.
STEP_6
flag.docx를 base64로 인코딩하여 넣고 화면을 출력해봤다. 그리고 다운로드를 클릭했더니?
STEP_7
파일이 다운로드 됐다!!
STEP_8
파일을 열어보니 플래그가 들어있다.
STEP_9
플래그 획득 성공!!!
'IT > 웹 해킹' 카테고리의 다른 글
webhacking.kr_Wargame(6) (0) 2024.03.22 webhacking.kr_Wargame(5) (0) 2024.03.22 webhacking.kr_Wargame(4) (0) 2024.03.21 webhacking.kr_Wargame(3) (0) 2024.03.21 webhacking.kr_Wargame(2) (0) 2024.03.21