webhacking.kr 58 문제풀이



58번 문제를 클릭하면, 위와 같은 그림이 나옵니다.


F12를 눌러 개발자도구를 이용해 소스코드를 확인해보았습니다.
script src=kk.js
script src=kk2.js
embed src=hackme.swf 를 확인할 수 있습니다.


문제 url 뒤에 /hackme.swf 를 입력하면, 파일하나가 다운받아집니다.


파일을 열어보면 위 그림과 같이 아래쪽에 링크가 하나 있습니다.
해당 링크를 클릭하면 문제가 풀립니다.

'Challenge > Webhacking.kr' 카테고리의 다른 글

[Webhacking.kr]Challenge_level58  (0) 2018.03.24
[Webhacking.kr]Challenge_level4  (0) 2017.04.26
[Webhacking.kr]Challenge_level1  (0) 2017.04.11
[Webhackin.kr]http://webhacking.kr/ 가입하기  (0) 2016.01.14

*webhacking.kr 4번 문제풀이*


http://webhacking.kr/challenge/web/web-04/



위의 링크로 들어가면 문제 4번을 풀 수 있습니다.





맨 뒤에 ==이 붙어있는걸로 봐서는.. Base64로 인코딩이 되어있는것 같네요!



YzQwMzNiZmY5NGI1NjdhMTkwZTMzZmFhNTUxZjQxMWNhZWY0NDRmMg==



Base64로 디코딩하면



c4033bff94b567a190e33faa551f411caef444f2 




형태를 보면, 16진수의 40바이트로 된 문자입니다. 이것은 sha1의 특징이지요. 



기존의 레인보우 테이블을 통해서 test라는 본래의 문자를 알아냈습니다.










'Challenge > Webhacking.kr' 카테고리의 다른 글

[Webhacking.kr]Challenge_level58  (0) 2018.03.24
[Webhacking.kr]Challenge_level4  (0) 2017.04.26
[Webhacking.kr]Challenge_level1  (0) 2017.04.11
[Webhackin.kr]http://webhacking.kr/ 가입하기  (0) 2016.01.14

http://webhacking.kr/challenge/web/web-01/

* 문제 1번 풀이 *


문제를 확인하면 index.phps 라고 적혀있습니다. 

http://webhacking.kr/challenge/web/web-01/index.phps

이동 하면 아래와 같은 php 코드가 나옵니다.


코드를 살펴보면 user_lv의 쿠키 값이 5초과 6미만 이면 문제를 풀게 되는 것 같습니다.

F12를 누르고 쿠키값에 5.5를 넣어보았습니다.

document.cookie="user_lv=5.5"



문제가 풀렸습니다! 짝짝짝!


'Challenge > Webhacking.kr' 카테고리의 다른 글

[Webhacking.kr]Challenge_level58  (0) 2018.03.24
[Webhacking.kr]Challenge_level4  (0) 2017.04.26
[Webhacking.kr]Challenge_level1  (0) 2017.04.11
[Webhackin.kr]http://webhacking.kr/ 가입하기  (0) 2016.01.14

http://webhacking.kr/ 가입을 시작으로 웹해킹 스터디를 시작합니다.


웹해킹 페이지는 로그인창만있고 Join창이 없습니다. 이제부터 Join창을 찾아야합니다.


F12버튼을 눌러 페이지 코드를 살펴봅니다.  


그 중 table에서 tbody의 td를 열어보면 주석처리된 부분을 찾을 수 있습니다.


자세히 보면 Register이라고 적혀있고, 링크가 연결되 있습니다.

해당 링크를 주소창에 입력합니다.



해당창으로 이동하면 Join 페이지를 찾을 수 있습니다!!

아이디와 패스워드와 이메일을 입력합니다.


decode me 부분을 보면 문자열 끝에 ==이 붙어있습니다. 이를 통해

이를 보아 Base64로 암호화 된 것을 확인할 수 있습니다.

https://www.base64decode.org/ 로 들어가 

decode me에 있는 글자를 복호화 해봅시다 !

첫번째 결과입니다. 이를 또 디코드 합니다.



두번째 결과입니다.



세번 디코딩을 하면 암호를 해석 할 수 있습니다.


ip주소를 찾아내어 decode me 창에 입력하고 회원가입을 마무리합니다.




끝~~ 회원가입 완료했습니다.


'Challenge > Webhacking.kr' 카테고리의 다른 글

[Webhacking.kr]Challenge_level58  (0) 2018.03.24
[Webhacking.kr]Challenge_level4  (0) 2017.04.26
[Webhacking.kr]Challenge_level1  (0) 2017.04.11
[Webhackin.kr]http://webhacking.kr/ 가입하기  (0) 2016.01.14

+ Recent posts