Webhacking.kr
#33
33번 문제는 총 10개의 문제로 구성되어 있다.
[33-1]
위의 화면은 33번 문제를 열면 가장 먼저 나오는 문제이다.
아래는 index.phps 코드이다.
get method 이므로 ?get=hehe 과 같이 주면 아래와 같이 다음 문제로 넘어갈 수 있는 Next가 나온다.
[33-2]
2번째 문제이다.
post 메소드를 이용하면 된다.
따라서 개발자도구를 이용하여 form 태그를 만들어서 submit하였다.
그 결과 2번째 문제를 clear할 수 있다.
[33-3]
3번째 문제이다.
코드는 아래와 같다. myip에 ip를 주면 된다.
?myip=0.0.0.0 과 같은 방식으로 전달하면 된다.
(실제 자신의 ip)
[33-4]
4번째 문제이다.
코드를 보면 time()을 md5()한 값을 넘겨주면 된다.
이 때 hint로 time()을 출력해주고 있다.
따라서 출력된 값을 참고하여 10초정도 뒤의 시간을 md5() 한 값을 전달한 뒤 몇 차례 새로고침하면 clear할 수 있다.
[33-5]
5번째 문제이다.
코드를 보면 get, post, cookie를 모두 맞춰주면 될 것으로 보인다.
따라서 먼저 쿠키를 생성해주었다.
Post의 경우, 위의 문제처럼 개발자 도구를 이용하여 form 태그를 생성해 주었다.
Get의 경우 post의 action을 이용하여 원하는 값을 넘겨 주었다.
그 결과 clear할 수 있었다.
[33-6]
6번째 문제이다.
이 문제도 쿠키와 post, md5()를 이용하는 문제이다.
위에서 풀었던 방법대로 post의 경우 개발자도구를 이용한 form 태그 생성으로 해결할 수 있고, 쿠키 또한 추가해주면 된다.
$_SERVER[HTTP_USER_AGENT] 값은 힌트를 참고하면 된다.
그 결과 clear할 수 있다.
[33-7]
7번째 문제이다.
코드는 아래와 같다.
ip에서 .을 삭제하여 보내면 된다.
[33-8]
8번째 문제이다.
?addr=127.0.0.1을 해주면 된다.
[33-9]
9번째 문제이다.
코드는 아래와 같다.
answer에 ‘a’부터 ‘z’ 중 홀수번째 문자를 추가한다.
따라서 python을 이용하여 구하면 아래와 같은 결과를 얻을 수 있다.
이 값을 전달하면 clear할 수 있다.
[33-10]
10번째 문제이다.
코드는 아래와 같다.
위에서 수행하는 코드를 php에서 수행하도록 하였다.
실행한 코드는 아래와 같다.
실행결과는 아래와 같다.
위의 결과를 이용하면 생성된 파일에 접근하여 password를 읽을 수 있다.
이 값으로 인증하면 clear할 수 있다.
'Wargame > webhacking.kr' 카테고리의 다른 글
webhacking.kr 44번 (0) | 2019.02.01 |
---|---|
webhacking.kr 40번 (0) | 2019.02.01 |
webhacking.kr 29번 (0) | 2019.01.29 |
webhacking.kr 15번 (0) | 2019.01.29 |
webhacking.kr 13번 (0) | 2019.01.29 |
댓글