본문 바로가기
워게임/webhacking

[webhacking.kr] Challenge_old-06 문제풀이

by noootella 2021. 9. 14.
반응형

배점이 적은 쉬운 문제부터 풀기로 했다. 어휴

 

 

일단 ID: guest PW: 123qwe의 정보를 알 수 있다.

 

위 노란색 하이퍼링크를 클릭하면 아래의 소스코드를 볼 수 있다.

 

val_id와 val_pw값을 guest와 123qwe로 설정하여 base64로 20번 인코딩한다.

 

그리고 숫자를 알아보기 힘든 문자로 치환하는 것을 알 수 있다.

 

 

원래 페이지에서 인코딩 된 ID와 PW를 원래대로 돌리는 것을 알 수 있다.

 

이때 해독된 ID가 admin이고 PW가 nimda일 경우 solve(6)을 호출하고 있다.

 

6번 문제를 풀려면 admin과 nimda의 값으로 정보가 넘어가야 한다.

 

버프슈트로 view-source 링크로 넘어갈 때의 값을 보니 으마으마하게 긴 ID와 PW가 보인다.

 

이 ID와 PW는 20번 인코딩되고, 숫자가 치환됐다. 역으로 암호화를 풀어 평문 guest를 얻어보자.

물론 바로 admin과 nimda를 인코딩하고 치환해 값을 넘길 수 있다. 이건 본인 마음

 

하지만 한번에 암호화 하기 위해 암호문을 먼저 평문으로 만들어서 정확한 암호화 과정을 알아본 결과

 

 

노가다로 admin과 nimda를 base64 인코딩 20번 12345678을 !@$^&*()로 치환하고 url 인코딩 1번을 하면 문제 해결

 

다른 방법이 있을 거 같은데..

 

 

아 너무 힘들어. 오늘은 그냥 여기까지.

반응형