일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- OS
- Shell code
- BOF
- stack overflow
- system hacking
- pwnable
- webhacking
- webhacking.kr
- Operating System
- Spring
- LOB
- wargame
- 워게임
- System
- 운영체제
- 웹해킹
- Pwnable.kr
- 정보보안기사
- 정보보안기사 실기
- SQL
- Spring MVC
- 해킹
- Spring Framework
- Payload
- PWN
- hacking
- Lord of BOF
- 네트워크
- 정보처리기사 실기
- Buffer Overflow
Archives
- Today
- Total
목록LEVEL 6 (1)
DongDD's IT
[webhacking.kr] Level 6
[webhacking.kr] Level 6 base64를 사용한 것이 hint라고 주어져 있었고 id와 pw가 나타나 있었다. 이번 문제의 소스코드는 한 화면에 담을 수 없을 정도로 길었다.일단 윗부분을 살펴보기로 했다.COOKIE에 user라는 변수가 설정되어 있지 않으면 if문으로 들어가게 된다.val_id에 "guest"를 넣고 val_pw에 "123qwe"를 넣어준 후 php의 base64 인코딩함수를 이용하여20번 인코딩해주게 되어있다.그 후에 숫자를 다 특수문자로 바꿔주고 cookie에 user와 password에 넣어주는 형태로 되어있는 코드였다. 밑에 코드에서는 설정되어 있는 user와 password 쿠키를 가져와 특수문자를 다시 숫자로 바꿔주고20번 디코딩해주는 방법으로 되어있다.이 과..
Wargame/webhacking.kr
2017. 9. 7. 14:35