티스토리 뷰
1. 6번 문제의 메인화면
2. index.phps를 클릭하면 소스가 나온다.
여기서 보실게 Setcookie로 $val_id를 user이름의 쿠키에 저장하는 것을 볼 수가 있다. 여기서 쿠키를 변조해서 푸는 것을 짐작 할 수가 있다.
이 문제는 인젝션이 아닌, 소스코드를 얼마나 이해하는가를 물어보는 문제인 것 같다. 일단 소스코드를 요약해보자면, val_id와 val_pw에 'guest', '123qwe' 값을 넣어주고, for문으로 20번씩 인코딩을 하는 것을 의미한다. 그리고 나서 str_replace 함수로 치환을 해주는 것을 볼 수가 있다. 그리고 다시 그 문자를 디코딩 해주며 다시 원래대로 치환해주는 소스 코드이다.
중요한 소스코드는 밑에 빨간 줄로 칠한 소스코드인데, $decode_id와 $decode_pw가 admin일 경우에 해결인데, 나는 id나 pw나 admin 문자가 같으니 하나만 구하면 된다고 생각해서 따로 php 코드를 수정해서 컴파일 해봤다.
제가 자주쓰는 코드패드인데, http://codepad.viper-7.com/ 은근히 편하고 좋다. 제일 좋은건 파이썬이 최고이긴 하지만..
val_id에 admin을 넣어서 20번을 인코딩 한 후에 치환을 해준 후, 치환을 해주는 형태로 만들었다.
밑의 그림은 user의 쿠키 값.
밑의 그림은 password의 쿠키값
소스코드상 user와 password 쿠키 값에 admin의 20번 인코딩 값을 넣어주면 자동으로 밑에서 디코딩해서 동작하기 때문에
따로 밑에까지 소스코드를 작성할 필요가 없었다. 소스코드를 수정하고 뒤로가기를 누르면 Clear~
'Wargame > webhacking.kr' 카테고리의 다른 글
Webhacking.kr 17번 문제 풀이 (0) | 2015.06.30 |
---|---|
Webhacking.kr 15번 문제 풀이 (0) | 2015.06.30 |
Webhacking.kr 14번 문제 풀이 (0) | 2015.06.30 |
Webhacking.kr 3번 문제 풀이 (0) | 2015.06.30 |
Webhacking.kr 1번 문제 풀이 (0) | 2015.06.29 |
- Total
- Today
- Yesterday
- koodous
- us-cert
- infostealer
- Yara
- Static Analysis Engine
- 악성코드
- Flybits
- 위협정보공유
- CVE-2018-9375
- Kimsuky
- .wll
- vuln
- malware
- Servey
- cuckoo-sandbox
- 비트코인
- Cisco Talos
- 출처 : Do it 안드로이드 프로그래밍
- keylogger
- 스피어피싱
- CVE-2018-0798
- Decoding
- AMSI
- idapython
- VirusBulletin
- 한글악성코드
- Bisonal
- MS-Office
- 멋쟁이사자처럼 4기
- 해킹메일
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |