일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 함수
- 포인터
- 파이썬
- python
- document
- property
- 메소드
- IF문
- github
- xss game 풀이
- suninatas 풀이
- Pwndbg
- 김성엽 대표님
- window
- burp suite
- 배열
- 백준 파이썬
- xss game
- object
- jQuery
- htmlspecialchars
- lord of sql injection
- element 조회
- sql injection
- 조건문
- 백준 알고리즘
- 객체
- 사칙연산
- 자바스크립트
- blind sql injection
Archives
- Today
- Total
power-girl0-0
[webhacking.kr - old] 42번 본문
728x90
주소 : https://webhacking.kr/old.php
[ 풀이 ]
flag.docx를 다운로드 해보니, 아래와 같이 권한이 없다고 출력된다.
이번에는 test.txt파일을 다운로드 해보니, 성공적으로 다운받아졌다.
개발자도구를 이용해서 소스코드를 확인해보니, flag.docx에는 무조건 자바스크립트로 권한없다고 경고창이 출력되게 해놨다... (마치 농락당한 기분이다 ㅇㅁㅇ)
그런데, test.txt의 하이퍼링크에 base64인코딩 값이 들어있는 듯하다.
아래 사이트를 이용해서, 디코딩 해보았다.
( base64 디코딩 : https://www.convertstring.com/ko/EncodeDecode/Base64Decode )
빙고 ~_~ test.txt이다! 그럼 flag.docx도 base64인코딩해서 해당 경로에 넣으면 다운로드 되지 않을까??!!
얼른 시도해기로 하자!
개발자도구를 사용해서 값을 변경하였다.
그 후 test.txt의 download를 누른 결과, 아래와 같이 flag.docx가 다운로드되는 것을 확인할 수 있다.
열어보니, 아래와 같이 flag값을 얻을 수 있었다.
해당 flag를 auth페이지에 넣어 정답처리하였다~_~ 클리어 >ㅁ<
728x90
'War game > webhacking.kr' 카테고리의 다른 글
[webhacking.kr - old] 44번 (0) | 2021.07.01 |
---|---|
[webhacking.kr - old] 43번 (0) | 2021.07.01 |
[webhacking.kr - old] 41번 (0) | 2021.07.01 |
[webhacking.kr - old] 39번 (0) | 2021.06.30 |
[webhacking.kr - old] 38번 (0) | 2021.06.30 |
Comments