test.txt를 다운로드하려고 하면 되지만,

test.zip파일을 다운로드하려고 하면 접근 거부라는 메시지가 나오게 됩니다.



소스를 확인해보면 test.zip은 javascript:alert()로 메시지만 띄우고 있습니다.

test.txt는 다운로드 URL로 이동을 하게 되는데 자세히 보면 base64로 인코딩 되어 있는 것을 확인할 수 있습니다.

test.zip을 base64로 인코딩하여 다운로드 URL로 이동하면 다운로드를 받을 수 있습니다.



해당 zip파일을 열어보면 암호가 있는데 주석에 보이듯이 숫자로만 되어 있다고 합니다.

숫자로만 되어있을 때 알집의 7버전의 암호찾기라는 기능을 이용해서 해결할 수 있습니다.





암호를 얻어 파일을 열어보면 password를 알려주는 URL이 나타나게 됩니다.


'WarGame > webhacking.kr' 카테고리의 다른 글

[webhacking.kr] prob 54  (0) 2018.12.07
[webhacking.kr] prob 47  (0) 2018.12.07
[webhacking.kr] prob 38  (0) 2018.12.06
[webhacking.kr] prob 34  (0) 2018.12.06
[webhacking.kr] prob 33  (0) 2018.12.06



특정 값을 입력하고 Admin버튼을 누르면 자신의 IP와 입력한 값이 나오게 됩니다.



소스를 보면 hint로 'admin'이라고 알려줍니다.

admin을 입력해보면 다음과 같은 문구가 나오게 됩니다.



LOG Injection이란 로그를 조작해서 속이는 것입니다.

그렇다면 실제로는 admin으로 접속하지 않았지만 접속한 척을 하기 위해서 LOG에 입력되는 내용의 형식처럼 입력하면 됩니다.

IP:[문자열] 이런 식으로 저장되고 있으니 해당 형식으로 보내면 됩니다.



해당 값을 입력하고 Admin 버튼을 누르면 해결이 됩니다.


'WarGame > webhacking.kr' 카테고리의 다른 글

[webhacking.kr] prob 47  (0) 2018.12.07
[webhacking.kr] prob 42  (0) 2018.12.06
[webhacking.kr] prob 34  (0) 2018.12.06
[webhacking.kr] prob 33  (0) 2018.12.06
[webhacking.kr] prob 32  (0) 2018.12.05

시작과 함께 Wrong 메시지가 나오고 빈 화면이 보입니다.



소스를 확인해보면 <script>가 총 3개가 있는데 앞 2개는 상당한 양의 코드를 가지고 있습니다.



마지막 3번째를 확인해보면 URL의 0lDz0mBi2가 있는지 확인하고 있으면 Passw0RRdd.pww로 이동하게 됩니다.



실제도 이동해보니 password를 주는군요...

이렇게 해결하는게 맞는지?


'WarGame > webhacking.kr' 카테고리의 다른 글

[webhacking.kr] prob 42  (0) 2018.12.06
[webhacking.kr] prob 38  (0) 2018.12.06
[webhacking.kr] prob 33  (0) 2018.12.06
[webhacking.kr] prob 32  (0) 2018.12.05
[webhacking.kr] prob 27  (0) 2018.12.05

+ Recent posts