본문 바로가기
STUDY/Dreamhack

[web] Dream Gallery (level2)

by CH@3M 2024. 6. 14.

 

파일업로드에서 text 파일을 업로드한 후, 개발자도구로 파일을 보면 base64로 디코딩된 값이 있음

해당 값을 인코딩하면, text 파일에 있는 문구가 인코딩되어 있다는 것을 알 수 있음. 

이걸 이용하여 flag를 읽어와야 하는 것으로 보임.

코드를 보니, file:// 와 flag 문자열이 필터링 되어 있음

찾아보니 file:// 는 file:/ 로 우회 가능하고, flag는 URL 인코딩하여 우회할 수 있다.

개발자 도구로 base64 되어있는 값을 디코딩해보면, 플래그가 나온다.

반응형

'STUDY > Dreamhack' 카테고리의 다른 글

[WEB] DOM XSS  (0) 2024.07.09
[WEB] Switching Command  (0) 2024.06.23
[rev] Summer Fan (level2)  (0) 2024.06.15
[rev] ez_rev  (0) 2024.04.22
[pwn] mmapped  (0) 2024.04.22