728x90
반응형

150점인 19번 문제를 풀어보자.

입력값에 인젝션을 시도해봤지만 별다른 반응이 없었다.

문제의 힌트를 찾는 도중 임의의 문자로 submit 후 쿠키 값을 확인해보면 userid 쿠키값이 새로 생성되어 있는 것을 볼 수 있다.

맨 뒤에 %3d로 되어있는 것을 보아 URL 디코딩 하게 되면

YzRjYTQyMzhhMGI5MjM4MjBkY2M1MDlhNmY3NTg0OWJjODFlNzI4ZDlkNGMyZjYzNmYwNjdmODljYzE0ODYyYw==

값이 나온다. Base64 디코딩까지 하게 되면 다음 값이 나온다.

c4ca4238a0b923820dcc509a6f75849bc81e728d9d4c2f636f067f89cc14862c

 

여기에서 힌트를 찾는데 시간이 오래걸렸지만, md5로 인코딩 되어 있는 것으로 확인했다.

md5 디코딩 하게 되면

c4ca4238a0b923820dcc509a6f75849b -> 1

c81e728d9d4c2f636f067f89cc14862c -> 2

우리가 처음 입력했던 12가 나오게 된다.

 

이제 문제를 풀기 위해서는 admin 문자열을 md5 인코딩 -> base64 인코딩 -> url인코딩 순서대로 처리하여 userid 쿠키값에 대입하면 된다.

 

※ md5 encode
a : 0cc175b9c0f1b6a831c399e269772661
d : 8277e0910d750195b448797616e091ad
m : 6f8f57715090da2632453988d9a1501b
i : 865c0c0b4ab0e063e5caa3387c1a8741
n : 7b8b965ad4bca0e41ab51de7b31363a1

0cc175b9c0f1b6a831c399e2697726618277e0910d750195b448797616e091ad6f8f57715090da2632453988d9a1501b865c0c0b4ab0e063e5caa3387c1a87417b8b965ad4bca0e41ab51de7b31363a1

 base64 encode
MGNjMTc1YjljMGYxYjZhODMxYzM5OWUyNjk3NzI2NjE4Mjc3ZTA5MTBkNzUwMTk1YjQ0ODc5NzYxNmUwOTFhZDZmOGY1NzcxNTA5MGRhMjYzMjQ1Mzk4OGQ5YTE1MDFiODY1YzBjMGI0YWIwZTA2M2U1Y2FhMzM4N2MxYTg3NDE3YjhiOTY1YWQ0YmNhMGU0MWFiNTFkZTdiMzEzNjNhMQ==

 마지막 = URL encode
MGNjMTc1YjljMGYxYjZhODMxYzM5OWUyNjk3NzI2NjE4Mjc3ZTA5MTBkNzUwMTk1YjQ0ODc5NzYxNmUwOTFhZDZmOGY1NzcxNTA5MGRhMjYzMjQ1Mzk4OGQ5YTE1MDFiODY1YzBjMGI0YWIwZTA2M2U1Y2FhMzM4N2MxYTg3NDE3YjhiOTY1YWQ0YmNhMGU0MWFiNTFkZTdiMzEzNjNhMQ%3d%3d

 

이제 마지막 값을 쿠키값에 넣어 문제를 풀어보자.

 

728x90
반응형

'CTF & WarGame > webhacking.kr' 카테고리의 다른 글

[webhacking.kr] 21번 문제  (1) 2020.03.08
[webhacking.kr] 20번 문제  (0) 2020.03.07
[webhacking.kr] 18번 문제  (0) 2020.03.07
[webhacking.kr] 17번 문제  (0) 2020.03.06
[webhacking.kr] 16번 문제  (0) 2020.03.06

+ Recent posts