반응형
배점이 적은 쉬운 문제부터 풀기로 했다. 어휴
일단 ID: guest PW: 123qwe의 정보를 알 수 있다.
위 노란색 하이퍼링크를 클릭하면 아래의 소스코드를 볼 수 있다.
val_id와 val_pw값을 guest와 123qwe로 설정하여 base64로 20번 인코딩한다.
그리고 숫자를 알아보기 힘든 문자로 치환하는 것을 알 수 있다.
원래 페이지에서 인코딩 된 ID와 PW를 원래대로 돌리는 것을 알 수 있다.
이때 해독된 ID가 admin이고 PW가 nimda일 경우 solve(6)을 호출하고 있다.
6번 문제를 풀려면 admin과 nimda의 값으로 정보가 넘어가야 한다.
버프슈트로 view-source 링크로 넘어갈 때의 값을 보니 으마으마하게 긴 ID와 PW가 보인다.
이 ID와 PW는 20번 인코딩되고, 숫자가 치환됐다. 역으로 암호화를 풀어 평문 guest를 얻어보자.
물론 바로 admin과 nimda를 인코딩하고 치환해 값을 넘길 수 있다. 이건 본인 마음
하지만 한번에 암호화 하기 위해 암호문을 먼저 평문으로 만들어서 정확한 암호화 과정을 알아본 결과
노가다로 admin과 nimda를 base64 인코딩 20번 12345678을 !@$^&*()로 치환하고 url 인코딩 1번을 하면 문제 해결
다른 방법이 있을 거 같은데..
아 너무 힘들어. 오늘은 그냥 여기까지.
반응형
'워게임 > webhacking' 카테고리의 다른 글
[webhacking.kr] Challenge_old-14 문제풀이 (0) | 2021.09.19 |
---|---|
[webhacking.kr] Challenge_old-15 문제풀이 (0) | 2021.09.19 |
[webhacking.kr] Challenge_old-03 문제풀이 (0) | 2021.08.26 |
[webhacking.kr] Challenge_old-02 문제풀이 (0) | 2021.08.18 |
[webhacking.kr] Challenge_old-01 문제풀이 (0) | 2021.08.16 |