파일을 다운로드 하는 Request 패킷을 보면 다음과 같습니다.
GET https://webhacking.kr/challenge/web-20/?down=dGVzdC50eHQ= HTTP/1.1 Host: webhacking.kr Connection: keep-alive Upgrade-Insecure-Requests: 1 DNT: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.88 Safari/537.36 Sec-Fetch-User: ?1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Sec-Fetch-Site: same-origin Sec-Fetch-Mode: navigate Referer: https://webhacking.kr/challenge/web-20/ Accept-Encoding: gzip, deflate, br Accept-Language: ko-KR,ko;q=0.9,en-US;q=0.8,en;q=0.7,lt;q=0.6 Cookie: PHPSESSID=peaoijko3v686g9tshr2s7fs44 |
Base64로 디코딩 해보면 다음과 같습니다.
여기서 flag.docx를 클릭으로는 다운로드 할 수 없습니다.
HTML 코드를 보면 그냥 alert 함수를 실행시키는 Javascript 코드밖에 없습니다.
그러면 flag.docx 파일을 base64로 인코딩하여 Request해보면 flag 파일을 얻을 수 있습니다.
'WARGAMES > webhacking.kr - old' 카테고리의 다른 글
Webhacking.kr_No46(300) - old (0) | 2020.01.15 |
---|---|
Webhacking.kr_No45(550) - old (0) | 2020.01.13 |
Webhacking.kr_No44(250) - old (0) | 2020.01.13 |
Webhacking.kr_No43(250) - old (0) | 2020.01.08 |
Webhacking.kr_No41(250) - old (0) | 2020.01.08 |
Webhacking.kr_No40(500) - old (0) | 2020.01.08 |
Webhacking.kr_No39(100) - old (0) | 2020.01.07 |
Webhacking.kr_No38(100) - old (0) | 2020.01.07 |