power-girl0-0

[webhacking.kr - old] 19번 본문

War game/webhacking.kr

[webhacking.kr - old] 19번

power-girl0-0 2021. 6. 25. 00:05
728x90

주소 : https://webhacking.kr/old.php

Webhacking.kr

webhacking.kr


[ 풀이 ]

제출을 클릭하니, 아래와 같이 admin이 아니라고 출력된다.

몇 초후, 다시 첫 화면으로 돌아가는 것을 확인할 수 있다.


혹시 하는 마음에 입력창에 admin 대신 guest를 입력해보았다.
그 결과, 아래와 같이 hello guest라는 구문과 같이 로그인이 되었다!

그러나 logout을 눌렀는데, 로그아웃이 되지 않는다!!


혹시??? 쿠키값을 확인해보니, userid라는 쿠키가 생성된 것을 확인할 수 있다.

그래서 쿠키를 삭제하고, 새로고침을 한 결과 다시 첫화면으로 돌아가는 것을 확인할 수 있다.

그런데 약간 의심스러운 것은 쿠키값으 마지막 부분이 %3D%3D였다.
그래서 혹시, base64로 암호화 되었나 싶어서 복호화해보니 아래와 같이 이상한 값만 출력된다. ㅠ_ㅠ

한 번 더 암호화되었나? 그런데 키도 없고 해시값인가 하였으나 해시값은 글자수가 지정되어 있다@_@...
음.. 한글자씩 알아보기로 결정하고, a를 입력해보았다.

이번에도 마지막이 %3D를 보니, base64인 것은 맞는 것 같다.
복호화를 해보니, 아래와 같이 출력된다. 생각보다 짧아서 혹시하는 마음에 글자수를 세보니, 33개이다.

??잠깐 md5는 글자수가 32인데, 혹시,,,???
7이라는 숫자를 빼고, md5로 복호화해보았다.

헐!! 찾았다!!! 한글자씩 md5암호화후, base64로 복호화한 것 같다!! 호가닥~~~
( md5 복호화 사이트 : https://md5.web-max.ca/index.php )

확인을 위해, guest의 g를 md5로 복호화하여, 아까 값과 비교해보았다.

B2F5FF47436671B6E533D8DC3614845D

역시 ㅎㅎ 아까 guest의 base64디코딩한 값의 앞부분과 값이 같다!!ㅎ_ㅎ


먼저, admin이라는 글자를 md5로 해시화해보자.

a 0cc175b9c0f1b6a831c399e269772661
d 8277e0910d750195b448797616e091ad
m 6f8f57715090da2632453988d9a1501b
i 865c0c0b4ab0e63e5caa3387c1a8741
n 7b8b965ad4bca0e41ab51de7b31363a1

( md5 암호화 사이트 : https://www.convertstring.com/ko/Hash/MD5 )
5개의 해시값을 합쳐서, base64로 인코딩한 결과 아래와 같이 출력되었다.

( base 64 인/디코딩 사이트 : https://www.convertstring.com/ko/EncodeDecode/Base64Encode)

이전 쿠키값에서 마지막 ==을 %3D%3D이었으므로, %3D%3D로 변경해서 전송하였다.
참고로, %3D를 그냥 쿠키값으로 넣었을 경우 정답처리가 되지 않는다. 한번 더 인코딩되기 때문인 것 같다.
따라서 burp suite로 쿠키값을 변조해야 한다.


문제 클리어~~!!

728x90

'War game > webhacking.kr' 카테고리의 다른 글

[webhacking.kr - old] 21번  (0) 2021.06.26
[webhacking.kr - old] 20번  (0) 2021.06.25
[webhacking.kr - old] 18번  (0) 2021.06.24
[webhacking.kr - old] 17번  (0) 2021.06.24
[webhacking.kr - old] 16번  (0) 2021.06.23
Comments