728x90

 

문제를 들어가면 또 이렇게 아이디와 비밀번호를 입력할수있는 창만 주어져있다. 일단 들어와보니 저렇게 뭔가를 쳐놨다. 글자수보니 비밀번호도 guest로 했을 것 같다. 일단 Login을 눌려보자.

 

 

들어가보니 admin으로 로그인하면 풀리는 문제라고 친절하게 써줬다.

 

 

그리고 이 문제를 들어가기전에 힌트를 보면 저렇게 padding oracle 취약점을 아냐고 물어보고있다. 내가 앞에 문제들을 건너뛰고 이 문제를 푸는 이유기도 한 padding oracle 취약점은 이 블로그의 관련글에 설명해두었다.

 

 

일단 쿠키값을 보면 L0g1n이라는 이름으로 되어있고 값이 나와있다.

 

 

쿠키값이 무슨 역할을 하는지 알아보기 위해서 아무값이나 넣고 새로고침하니 iv가 유효하지 않다고 뜬다. 일단 그러면 guest를 암호화하려면 패딩은 무조건 했을것이다. 그리고 iv를 유추해야될것이다. 이래서 padding oracle attack을 쓰라고 한것같다. 저것들을 이용해서 코드를 짜보자. 일단 iv를 유추하고 그다음 xor연산을 이용하여 키를 만들면 될것이다.

 

 

10분정도 지나니 키가 나왔다. 아직 안익숙해서 그런지 굉장히 어려운 문제였다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

'wargame > wargame.kr' 카테고리의 다른 글

[wargame.kr] 13번 tmitter 풀이!!!  (0) 2017.12.27
[wargame.kr] 12번 type confusion 풀이!!!  (0) 2017.12.27
[wargame.kr] 11번 strcmp 풀이!!!  (0) 2017.12.27

+ Recent posts