https://dreamhack.io/wargame/challenges/39
분석
URL 경로의 값을 서버측 템플릿으로 사용하여 화면에 출력함
필터링, 검증, 디코더가 적용되어 되어있지 않음
코드
flask 사용
app.secret_key에 FLAG를 대입함
exploit
flask는 app에 넣은 값들을 config 라는 전역변수로 확인할 수 있음.
경로에
URL/{{config}}
를 넣으면 config 값이 그대로 출력됨