php-1 풀이
2021. 9. 5. 00:59ㆍDreamhack Wargame
728x90
view.php를 보면 flag를 필터링해주고 있는 걸 볼 수 있습니다.
이 필터링을 우회해야하는데, 이 부분은 php wrapper 취약점을 써서 해결해보겠습니다.
http://host1.dreamhack.games:10099/?page=php://filter/convert.base64-encode/resource=/var/www/uploads/flag
쿼리에 이렇게 입력을 넣고 엔터를 누르면 아래와 같이 화면이 바뀌게 됩니다.
이제 여기에 나온 값을 Base64로 디코딩하면 FLAG가 나올 것입니다.
728x90
'Dreamhack Wargame' 카테고리의 다른 글
rev-basic-2 풀이 (0) | 2021.10.28 |
---|---|
devtools-sources 풀이 (0) | 2021.09.05 |
web-ssrf 풀이 (0) | 2021.08.25 |
blind-command 풀이 (0) | 2021.08.18 |
csrf-2 풀이 (0) | 2021.08.17 |