728x90
반응형

6번 문제도 뭐 입력할 수 있는 공간이 있거나 하진 않았다.
view source를 눌러보니...

php 코드가 나왔다. 그 중에서도 가장 중요한건 바로 아래쪽에 있는 코드다.
간단히 정리하면 문자열 치환과정과, 20번의 base64 디코딩을 통해 admin, nimda가 되는 값을 찾아내라는 문제이다.
조금 특이한것이 있다면, 찾아낸 값을 쿠키에 넣어야 한다는 점이다.

사실 문제자체는 엄청 쉽다.
인코딩 과정도 php 코드로 다 공개해 두었기 때문에, 문자열 치환과정과 20번의 base64 디코딩을 거꾸로 진행하면 된다.
즉 admin과 nimda라는 문자열을 각각 20번씩 base64 인코딩 시키고, php 코드에서 치환하는 문자를 다시 거꾸로 역 치환 해주면 된다.
python script로 짜면 금방 짜기 때문에, github에 올려두었다.
(참고할 사람은 참고... 안봐도 됨)
Github 주소 : github.com/KwonHyeonJun/Wargame_POC/tree/main/1.%20webhacking.kr/old-06

열심히 만든 스크립트를 돌리자, 엄청 긴 2개의 값이 나왔다.

나온 값을 user 쿠키와 password 쿠키의 값에 잘 넣고 적용한 뒤, 새로고침을 시켜주면...

끄읕

내가 원한대로 ID,PW가 들어감을 확인할 수 있다
728x90
반응형
'Webhacking > Webhacking.kr' 카테고리의 다른 글
[Webhacking.kr] old-07번 문제 풀이 (0) | 2021.01.03 |
---|---|
[Webhacking.kr] old-04번 문제 풀이 (0) | 2021.01.03 |
[Webhacking.kr] old-05 풀이 (1) | 2021.01.02 |
[Webhacking.kr] old-03 풀이 (0) | 2021.01.02 |
[Webhacking.kr] old-02번 문제 풀이 (0) | 2021.01.02 |