Yozzang의 해킹일기 💻
article thumbnail
Published 2023. 3. 26. 01:27
[DreamHack 워게임] php-1 Wargame/DreamHack
728x90

오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 php-1를 함께 풀어볼 예정이다.

 

 

php-1

php로 작성된 Back Office 서비스입니다. LFI 취약점을 이용해 플래그를 획득하세요. 플래그는 /var/www/uploads/flag.php에 있습니다. Reference Server-side Basic

dreamhack.io


## 문제 설명:

문제 설명

문제 정보를 살펴보면 LFI 공격을 활용하여 flag를 획득하면 되는 것으로 보인다.

## 문제 풀이

사이트에 접속해보니 다음과 화면이 보인다.

main

List 버튼을 클릭하면 다음과 같이 두 가지의 파일이 나온다.

list

flag.php 파일을 클릭해보면 다음과 같이 flag.php 파일을 읽어온다.

flag

Permission denied가 뜬다. 아마 flag에 대한 필터링이 적용되어 있을 가능성이 크다. 우선 url 창에서 파일 경로를 통해 공격을 실행할 수 있는 것을 확인할 수 있었고, 이제 flag에 대한 어떤 필터링이 적용되었는지 확인해보겠다.

View 소스 코드

소스 코드를 확인해보니 flag에 대한 문자열 필터링 처리가 되어 있는 것을 알 수 있다. 그럼 해당 필터링에 대한 우회 공격을 실행해야 하는데, 여기서는 base64인코딩하여 보내는 방법을 사용해보겠다.

base64 인코딩 우회공격

base64 인코딩된 문자열이 출력된 것을 확인할 수 있다. 해당 문자열에 대해 디코딩을 실행해보면 다음과 같다.

성공

flag 값을 성공적으로 출력된 것을 확인할 수 있다.

'Wargame > DreamHack' 카테고리의 다른 글

[DreamHack 워게임] file-download-1  (0) 2023.03.28
[DreamHack 워게임] simple_sqli  (0) 2023.03.27
[DreamHack 워게임] pathtraversal  (0) 2023.03.25
[DreamHack 워게임] Robot Only  (0) 2023.03.24
[DreamHack 워게임] adm1nkyj  (0) 2023.03.23
profile

Yozzang의 해킹일기 💻

@요짱

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!