[webhacking.kr] old-6 Write-Up 포스팅 썸네일 이미지

War Games/webhacking.kr

[webhacking.kr] old-6 Write-Up

webhacking.kr old-6 Write-Up 01. 문제 분석 문제를 접속하면 간단하게 ID와 pw를 보여줍니다. 문제의 소스코드 중 중요한 부분은 다음과 같습니다. 코드의 과정은 총 4가지로 나눌 수 있습니다. Cookie에 있는 user와 password 부분을 받아옴 각각 !@#$%^&*()을 1234567890으로 바꿈 decode_id와 decode_pw를 20번 base64 decoding을 수행함 최종 결과가 id: 'admin', pw: 'nimda'인지를 확인 02. Solution 그러면 간단하게 코드를 통해 base64 encoding을 해주면 된다. 2번 과정은 base64 encoding으로는 해당 글자들이 사용되지 않기 때문에 처리하지 않았다. import base64 i..

2022.08.30 게시됨

[webhacking.kr] old-5 Write-Up 포스팅 썸네일 이미지

War Games/webhacking.kr

[webhacking.kr] old-5 Write-Up

webhacking.kr old-5 Write-Up 01. 문제 분석 Login과 Join 버튼밖에 없네요. Login의 경우 move('login')함수를 통해 mem/login.php로 옮겨가고, Join의 경우 Access_Denied alert만 띄우기 때문에 결국 login.php를 분석해야할 것 같습니다. Login 페이지입니다. 단순히 id와 pw를 입력하게 되어있는데, 틀렸을 때 단순히 wrong password만 띄우는 것을 보아 다른 곳을 보고자 했습니다. 02. Solution 이 문제를 보면 https://webhacking.kr/challenge/web-05/login.php 의 식이 아니라, https://webhacking.kr/challenge/web-05/mem/login...

2022.08.29 게시됨

[webhacking.kr] old-4 Write-Up 포스팅 썸네일 이미지

War Games/webhacking.kr

[webhacking.kr] old-4 Write-Up

webhacking.kr old-4 Write-Up 01. 문제 분석 뭔지모를 해시값을 주고, password를 제출하라고 하네요. 소스코드를 먼저 봅시다. Password [view-source] 우선 목적은 우리가 입력하는 key값에다가 SESSION의 'chall4'값을 맞추는 것입니다. 다만 문제는 저희에게 주어지는 해시값은 기존의 $hash 값이 아닌, $hash값을 500번 sha1 암호화를 진행한 값을 줍니다. 그리고 $hash는 10000000~99999999사이의 랜덤값과 "salt_for_you"를 붙인 값이다. 예를 들면 "34597208salt_for_you"같은 값이 500번 sha1을 거쳐 우리에게 보여지는 것이다. 2. Solution 우선 $hash의 값이 많긴 하지만, 유한..

2022.08.28 게시됨