호그와트

웹해킹 42번 문제

영웅*^%&$ 2021. 12. 25. 15:20
728x90

문제를 직접 보니 no 2, 1하고 test와 flag 달랑 2개만 나와있다는 것을 알 수 있다 일단 구성 자체는 매우 쉬워보이는데 솔직히 나는 이 구성을 본 순간 test를 통해서 flag를 유추해낼 수 있다는 느낌이 들었고

안전하게 버프 스위트를 열어보았다

버프 스위트로 프록시를 탈취한 상태에서 test를 까보니

?down=dGVzdC50eHQ=라는 식으로 url에 붙는 것을 알 수 있었다

저걸 보자마자 상당히 익숙한 값이라는 느낌이 왔고

바로 기본 중의 기본인 base64로 디코딩을 해봤더니 아니나 다를까

test.txt라는 값이 바로 딱 떨어지듯이 나왔다

따라서 역으로 유추해서 flag.docx를 base64로 인코딩하면

flag를 얻을 수 있지 않을까 하는 추측이 들었고 바로 실행했더니

flag를 얻을 수 있었다

ZmxhZy5kb2N4(flag.docx를 base64로 인코딩한 값)

FLAG{very_difficult_to_think_up_text_of_the_flag}

728x90

'호그와트' 카테고리의 다른 글

XSS와 CSRF의 차이점 (드림핵에서 누가 물어보길래)  (0) 2022.01.03
웹해킹 58번 문제  (0) 2021.12.25
웹해킹 41번 문제  (0) 2021.12.25
드림핵 Web log-1  (0) 2021.12.24
드림핵 session 문제 간단한 풀이  (0) 2021.12.24