[Hacker Factory Elementary Level] 4번문제
첫 글. 대충 문제를 보니 게시판에서 "/temp/hacktory.txt"라는 파일을 다운로드하라는 것 같다. 왼쪽사진을 보면 파일 다운로드 취약점을 이용하여~ 라고 써있다. 게시글 하나를 클릭하였더니 다운로드 버튼이 있다. 크롬기준으로 F12를 눌러서 코드를 확인해보았다. (참고로 왼쪽사진의 좌상단의 아이콘을 누르고 원하는 요소에 가져다 대면 해당 코드로 바로 점프가 가능 알면말고..) 하이퍼링크로 HackDownAct.php?FileName=Text.txt가 걸려있다. 여기서 마우스 우클릭을 한뒤 Copy link address를 누르면 hackerfactory.co.kr/wargame/war4/HackDownAct.php?FileName=Text.txt 이렇게 링크가 하나 복사가 된다. 딱봐도 이걸..
writeup/hackerfactory
2020. 7. 9. 22:26
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- CSS Injection
- 드림핵 DOM XSS
- dreamhack web-alasql
- htb
- csp
- hackerfactory
- 드림핵 padding oracle
- Lord of SQL injection
- htb Windows Fundametals
- blind injection
- hack the box
- 해커팩토리
- xxe injection
- 드림핵 Relative Path Overwrite
- SQL Injection
- Windows Fundamentals
- dreamhack Relative Path Overwrite
- alasql
- wargame
- DreamHack
- csp bypass
- dreamhack padding oracle
- php LFI
- 웹해킹
- dreamhack CSS Injection
- webhacking.kr
- dreamhack DOM XSS
- WebHacking
- 드림핵
- LFI vulnerability
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함