web hacking

layer7 과제 - webhacking.kr 42번

leesu0605 2022. 5. 22. 20:34

· 이 문제 사이트에 접속해보니 파일을 다운로드받을 수 있는 링크가 보이는 테이블이 화면에 출력됐는데, test.txt를 다운로드 해보니 별로 건질 내용이 없는 걸 보아하니 다운로드가 안 되는 flag.docx를 다운받아서 실행시키는 게 목적인 것 같다.

· 일단 test.txt라도 다운받아서 열어봤지만, 별로 건질만한 내용이 없어서 그 다운로드 링크라도 메모장에 붙여넣어봤다. 그랬더니 맨 뒤에 파라미터로 down이라는 변수를 get방식으로 넘겨주고 있다는 사실을 알게 되었는데, 변수 내용이 'test.txt'가 아니라 암호화된 값이라서 당황했었다. 그러나 '='로 끝나는 암호는 대부분 base64로 인코딩 되어있다는 걸 알고 있었기 때문에 '이거라도 해보자'라는 마음으로 디코더에 올려봤다. 그랬더니.... 'test.txt'가 나왔다!! 그래서 flag.docx도 base64로 인코딩한 후에 그 값을 down파라미터로 넘겨주었더니 받을 수 없었던 flag.docx파일을 받을 수 있었고, 이를 실행시키니 플래그가 나왔다.

flag.docx를 받아서 열어본 모습