DongDD's IT

[webhacking.kr] Level 42 본문

Wargame/webhacking.kr

[webhacking.kr] Level 42

DongDD 2017. 9. 12. 17:57

[webhacking.kr] Level 42



이번에는 문제에 들어가니 파일로 보이는 두개가 있었다.

먼저 위에 있는 text.txt를 눌러보았다.


경로가 바뀌며 "test~~~"라는 메시지가 출력되었다.

아마 test.txt에 있는 내용이 출력된 것 같다.



다시 원래 창으로 돌아가서 test.zip을 눌러보았더니 "Access Denied"라는 팝업창과 함께 아무 일도 일어나지 않았다.

그래서 test.txt눌렀을 때 나오는 경로에 있는 문자열이 암호화된 것이 아닐까 하고 32자리 인것을 보고 md5일까 해서 시도해보았지만 아니였다.

혹시 해서 자릿수를 수정하며 다른 복호화도 해봤지만 성공하지 못했다.




그래서 일단 소스코드를 보았다. test.zip은 그냥 무슨 일이 일어나건 alert로 팝업을 띄어주게 되있었다.

즉, 저것을 클릭해서 절대 들어갈 수 없다는 의미 같다.



이번에는 test.txt의 경로를 보니 힌트가 될만한 것을 얻을 수 있었다. down이라는 parameter로 무언가를 넘겨주는데 '='이 있는 것을 보고 아마 base64로 인코딩 되있는 것 같았다.



저 문자열을 base64로 복호화했더니 test.txt라는 원래 파일명이 나왔다. 그래서 아마 test.zip을 base64 인코딩해서 down parameter로 넘겨주면 되지 않을까 생각했다.



test.zip을 base64로 인코딩했다.



이 값을 url에 down이라는 parameter로 넘겨주었다.


아무 것도 없는 페이지로 넘어가지더니 test.zip이 다운받아 지는 것을 볼 수 있었다.



다운 받은 zip파일을 열어보니 readme.txt파일이 있었다.



파일을 클릭해 보니 암호를 입력하는 창이 나왔다. 

암호를 모르는 상태로 아까 소스코드에서 본 듯한 게 있어서 소스코드를 다시 살펴보았다.




소스 코드를 보니 password는 숫자로만 이루어져 있다는 힌트가 있었다.

zip의 암호를 brute force로 해결해야하는 것 같은데 방법을 잘 몰라서 검색해보니 zip의 암호를 복구해주는 Advanced ZIP Password Recovery라는 프로그램이 있어서 이것을 사용하기로 했다.


이 것을 사용하니 zip 파일의 비밀번호를 알 수 있었고 이 것으로 readme.txt 파일을 열어

문제를 해결할 수 있었다.






**************     Answer & Flag     **************


프로그램을 사용하여 zip password를 복구했더니 852라는 비밀번호가 나왔다.



이 비밀번호를 입력해 readme.txt 파일을 열었더니 URL이 나와있었다.


URL을 입력해 들어가니 Password가 출력되어 있는 페이지를 볼 수 있었다.




'Wargame > webhacking.kr' 카테고리의 다른 글

[webhacking.kr] Level 12  (0) 2017.09.27
[webhacking.kr] Level 41  (0) 2017.09.24
[webhacking.kr] Level 32  (0) 2017.09.11
[webhacking.kr] Level 25  (0) 2017.09.11
[webhacking.kr] Level 20  (0) 2017.09.08
Comments