Iriton's log

[Webhacking.kr] old-28 write-up 본문

WebHacking/WarGame

[Webhacking.kr] old-28 write-up

Iriton 2023. 10. 4. 10:27

저 경로에 있는 flag.php 파일을 읽는 게 미션이라고 한다.

파일은 같은 폴더에 저장된다.

 

파일 업로드 취약점을 활용하여

php 코드를 작성하여 해당 경로의 flag 파일을 볼 수 있게 할 수 있나?

했지만...

안 되네...

절대 경로로 바꿔서 해도 안 된다.

웹쉘이 아니면 뭐지 싶어서 검색을 좀 해봤다.

 

.htaccess 파일을 업로드 하여서 flag.php 파일의 설정을 바꿔야 한댔다.

그러고 보니 flag.txt가 아니라 php 파일이라서 실행이 되는 거니까

형식을 바꿔야 한다.

 

파일 업로드 경로에 .htaccess.txt  파일을 만들어서 flag.php의 php 파일이 실행되지 않도록 확장자를 지운다.

php_flag engine off

를 작성하면 된다.

 

이때 주의사항은 메모장에서 파일을 작성하면

.txt 파일로 저장되지 않게 다른 이름으로 저장할 때 모든 파일로 설정해 둔 뒤 .htaccess 파일로 저장되게 한다.

   업로드 한 후에 flag.php 링크를 다시 누르면 위와 같이 플래그 값이 뜬다.

 

 

'WebHacking > WarGame' 카테고리의 다른 글

[root-me] Challenge: Install files  (0) 2023.10.04
[root-me] Challenge: File upload - Double extensions  (0) 2023.10.04
[Dreamhack] Lv-1 image-storage  (1) 2023.10.04
[Dreamhack] file-download-1  (0) 2023.09.27
[Webhacking.kr] old-12 write-up  (0) 2023.09.25
Comments