문제에 접속해보니 위와 같은 UI가 보인다.
소스코드를 살펴보자.
test.txt의 버튼을 누르면 어떤 리소스에 접근하여 파일을 다운로드 하는 것 같지만, flag.docx는 alert()를 실행시킨다.
test.txt를 눌러보니 예상대로 다운로드가 된다.
test.txt의 리소스 url을 보면 "?down=dGVzdC50eHQ=" 에 접근하고 있다.
가만보니 "=" 패딩때문에 base64 같아서 디코딩을 해봤다.
반대로flag.docx를 base64 인코딩해서 리소스에 접근해봤다.
flag 파일이 다운로드 됐다
'Web Hacking > Webhacking.kr' 카테고리의 다른 글
[Webhacking.kr] old-17 write up (0) | 2024.02.23 |
---|---|
[Webhacking.kr] old-14 write up (0) | 2024.02.23 |
[Webhacking.kr] old-01 write up (0) | 2024.02.23 |
[Webhacking.kr] old-16 write up (0) | 2024.02.23 |
[Webhacking.kr] old-26 write up (2) | 2024.02.23 |