728x90

 

처음 들어갔을때 화면이다. 딱봐도 index.phps를 클릭해봐야 할것같다.

 

 

 

소스를 보면 id와 pw가 admin으로 일치하는것을 볼수있다. 또 출력되는 id와 pw값이 base64로 20번 디코딩한것이라는 것을 볼수있다. 그럼 값을 넣을때 base64로 20번 인코딩해서 넣으면 될것같다. 값이 admin인것을 볼수있으므로 admin을 base64로 20번 인코딩해보자.  

 

 

인코딩한값을 pw와 user에 각각넣어주었다. 그리고 새로고침을 누르면

 

 

 

 

문제가 풀리게 되었다. 20번 돌리기가 약간 귀찮은 문제였다.

 

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 15번 문제 풀이!!!  (0) 2017.10.08
webhacking.kr 5번문제 풀이!!!  (0) 2017.10.02
webhackin.kr 4번문제 풀이!!!  (0) 2017.10.02
728x90

 

첫 화면이다. 정말 들어가보고싶게 만들었다. 일단 Login부터 들어가보자.

 

 

그냥 일반적인(사실 일반적이진 않지만) 로그인폼이다. 아무값이나 넣어보자.

 

 

 

id를 admin으로 해줘야 한다고 한다.

 

 

원하는대로 admin으로 바꿔주니 비밀번호가 틀렸다고 한다.ㅜㅜ

 

 

 

할수없이 나가서 Join을 눌려보니 접근이 거부되었다고 한다.

 

그래서 소스를 보니 저런 문장이 있다. 내가 좋아하는 directory traversal인것 같다. 바로 주소창뒤에 /mem을 쳐본다.

 

역시 맞았다. 아까 들어가자마자 접근이 거부된 join.php를 눌려보자.

 

 

빈 화면이지만 소스를 보면 난독화된 소스들이 있다. 대충 파이썬으로 해독해보면 url에 mode=1이 있어야하고 쿠키값에는 oldzombie가 있어야 한다.

 

 

그럼 회원가입창이 나온다. 여기서 id에 admin을 넣고 비밀번호에 abcd를 넣어보자.

 

 

아무래도 admin을 차단해주는 기능이 있는것 같다. 살짝 우회해보자.

 

최대 글자수를 6으로 바꿔주고 'admin '이렇게 해준다. 뒤에 한칸 띄워줘서 우회하는 방법이다.

 

이러면 성공적으로 회원가입이 되었다. 이제 다시 돌아가서 로그인해보자.

 

 

풀리게되었다. 이건 난독화된 코드를 해독하는것이 핵심인 문제인것 같다.

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 6번문제 풀이!!!  (0) 2017.10.02
webhackin.kr 4번문제 풀이!!!  (0) 2017.10.02
webhacking.kr 3번문제 풀이!!!  (0) 2017.10.02
728x90

 

첫 화면이다. 정말 아무것도 없다. 저 위에 문자열을 보니 뒤에가 '=='으로 끝난다. 딱봐도 base64같아서 디코딩을 해보았다. c4033bff94b567a190e33faa551f411caef444f2 이 값이 나왔다.  40자리였고 16진수였으니 160비트이다. sha-0와 sha-1이 있었다. 근데 sha-0는 거의 안들어봤기 때문에 그냥 sha-1으로 디코딩 해보았다.

 

역시 된다. 한번더 해보자.

 

역시 답이 나왔다. 이건 그냥 머리 식히라고 준 문제같았다.

'wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 5번문제 풀이!!!  (0) 2017.10.02
webhacking.kr 3번문제 풀이!!!  (0) 2017.10.02
webhaking.kr 2번문제 풀이!!!  (0) 2017.10.02

+ Recent posts