일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 해킹
- Spring MVC
- Payload
- Pwnable.kr
- system hacking
- 정보처리기사 실기
- Spring Framework
- hacking
- BOF
- wargame
- SQL
- System
- 네트워크
- Spring
- webhacking.kr
- LOB
- 워게임
- PWN
- Operating System
- pwnable
- 정보보안기사 실기
- Lord of BOF
- 웹해킹
- 정보보안기사
- stack overflow
- webhacking
- Shell code
- OS
- Buffer Overflow
- 운영체제
Archives
- Today
- Total
DongDD's IT
[webhacking.kr] Level 4 본문
[webhacking.kr] Level 4
문제에 들어가니 암호화 된 것 같이 보이는 문장이 써있었다.
==이 있는 것으로 보아 base64로 인코딩된 문자 같아서 base64로 디코드 해보았다.
base64로 디코드하고 보니 새로운 문장이 나왔다. 이것이 답인가 해서 제출해 보았다.
변화가 없는 걸로 보아서 틀렸다고 생각되었고 이것 또한 암호화된 코드라고 생각했다.
'c4033bff94b567a190e33faa551f411caef444f2' 16진수처럼 보이고 40글자로 인코딩되어 있는 것 같아서 SHA-1로 암호화 된 것이 아닐까 하고
SHA-1로 복호화를 해보았다.
https://www.hashkiller.co.uk/sha1-decrypter.aspx 위 사이트를 이용해 복호화했다.
복호화에 성공할 수 있었다. SHA-1 방식이 맞았던 것 같다.
같은 40자리의 숫자가 한번 더 나왔고 이 값을 다시 SHA-1로 복호화하니 해답을 얻어낼 수 있었다.
************** Answer & Flag **************
되게 길게 암호화되있었지만 답이 이렇게 짧은 걸 보고 허무하기도 했다.ㅋㅋ
'Wargame > webhacking.kr' 카테고리의 다른 글
[webhacking.kr] Level 33 (1~4) (0) | 2017.08.31 |
---|---|
[webhacking.kr] Level 38 (0) | 2017.08.31 |
[webhacking.kr] Level 24 (0) | 2017.08.29 |
[webhacking.kr] Level 27 (0) | 2017.08.21 |
[webhacking.kr] Level 39 (0) | 2017.08.20 |
Comments