메인화면입니다.

소스보기입니다.

file명이 test.txt인 행의 'download'를 클릭하면 '?down=dGvzdC50eHQ=' 이러한 파라미터를 전달함으로써 'test.txt'라는 파일을 다운 받을 수 있습니다.

[test.txt 다운로드, 내용]

이번엔 'flag.docx'가 포함된 행의 Download 를 클릭해보겠습니다.

거부 당했습니다.

이제 flag.docx파일을 다운 받을 수 있는 파라미터를 생성해보곘습니다.

먼저 test.txt를 다운 받는 '?dGvzdC50eHQ='이 부분에 주목할 필요가 있습니다.

인코딩이 된 것 같고 '='로 끝나는 것으로 보아 base64로 인코딩 된 것을 의심할 수 있습니다.

base64로 디코딩해보겠습니다.

 

base64로 인코딩이 되었던 것을 확인할 수 있었습니다.

그럼 파라미터로 "?down=[flag.docx base64 인코딩 결과]"를 하면 플래그 파일을 다운받을 수 있을 것 같습니다.

인코딩 결과입니다.

이제 flag.docx가 다운로드 되는지 확인해 보겠습니다.

[최종 url]

https://webhacking.kr/challenge/web-20/?down=ZmxhZy5kb2N4

다운로드 되었습니다.

내용을 보겠습니다.

FLAG가 써있네요 ~

챌린지 42 성공!

'WAR GAME > Webhacking.kr' 카테고리의 다른 글

[webhacking.kr] Level44 (old)  (321) 2020.04.28
[webhacking.kr] Level43 (old)  (297) 2020.04.28
[webhacking.kr] Level41 (old)  (311) 2020.04.28
[webhacking.kr] Level40 (old)  (295) 2020.04.28
[webhacking.kr] Level39 (old)  (310) 2020.04.28

+ Recent posts