일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- OS
- webhacking.kr
- 정보보안기사 실기
- stack overflow
- 웹해킹
- BOF
- Spring
- Buffer Overflow
- SQL
- 정보처리기사 실기
- LOB
- 정보보안기사
- System
- 운영체제
- system hacking
- webhacking
- Shell code
- Lord of BOF
- Pwnable.kr
- 네트워크
- wargame
- pwnable
- 워게임
- Spring MVC
- hacking
- 해킹
- PWN
- Payload
- Spring Framework
- Operating System
- Today
- Total
DongDD's IT
[webhacking.kr] Level 33 (1~4) 본문
[webhacking.kr] Level 33
문제에 들어가보니 Wrong이라는 문자와 함께 소스코드를 보여주는 url이 나타나 있었다.
일단 소스코드를 보고 분석해보기로 했다.
소스코드를 보니 GET방식으로 get에 "hehe"를 전송하면 통과되는 형태로 되어 있었다.
그래서 바로 시도를 해보았다.
생각대로 GET방식으로 get에 "hehe"를 전송하니 Wrong이 없어지고 Next가 나왔다.
문제가 연계되어있는 형태인 것 같다.
Next를 누르니 lv2.php로 넘어가졌고 소스코드를 보기전에 혹시 다음 페이지는 lv3.php가 아닐까
해서 입력해봤는데 없는 페이지라고 나왔다.
그래서 그냥 소스코드를 보고 풀기로 했다.
소스 코드를 보니 이번에는 POST방식으로 post에 "hehe", post2에 "hehe2"를 넣어서 전송해주면 되는 형식이였다.
간단하게 하기 위해 burp suite를 사용하여 POST방식으로 전송했다.
burp suite를 사용하여 request를 보내니 Next가 표시되는 웹페이지가 response로 왔다.
여기서 POST방식으로 전송할 때 GET으로 되어있던 것을 POST로 바꾸고 Content-Type: application/x-www-form-urlencoded 한 줄을 추가해준 후에 POST방식이기 때문에 body에 변수명과 data를 써주면 된다.
이어지는 문제로 넘어가보았다.
이번에도 앞에 문제와 마찬가지로 소스코드 url이 주어져있었다.
이번 문제는 GET방식으로 IP를 넘겨주면 되는 문제였다.
GET방식으로 myip에 내 IP주소를 넣어주니 통과할 수 있었다.
다음 문제로 넘어가니 이번에는 Wrong이 아니라 Hint에 어떤 숫자가 써있었다.
time()함수에서 시간을 읽어오고 이값은 md5 해싱한값을 password라는 변수에 넣어주고 GET방식으로 넘겨주면 되게 되있었다.
해싱하기전에 hint를 보니 특정한 값이 계속 증가하는 것을 볼 수 있었다.
이 값에서 여유를 두고 그 값을 md5해싱하여 계속 새로고침을 누르니 Next가 뜨고 통과할 수 있었다.
문제를 풀다보니 계속 이어지는 것 같아서 포스팅을 두개로 나눠서 해야겠다는 생각이 들어 이 문제의 첫번째는 여기까지 풀기로 했다.
md5 해싱 사이트 : http://www.md5encryption.com/
'Wargame > webhacking.kr' 카테고리의 다른 글
[webhacking.kr] Level 33 (9~10) - END (0) | 2017.09.03 |
---|---|
[webhacking.kr] Level 33 (5~8) (0) | 2017.09.01 |
[webhacking.kr] Level 38 (0) | 2017.08.31 |
[webhacking.kr] Level 4 (0) | 2017.08.29 |
[webhacking.kr] Level 24 (0) | 2017.08.29 |