| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- 문제풀이
- command
- 백준
- 자라나는 새싹
- hacking
- 포렌식
- 드림핵
- BaekJoon
- c
- WHS
- 웹해킹
- WarGame
- 풀이
- 알고리즘
- CSRF
- XSS
- 자라나는새싹
- 워게임
- 인프런
- Algorithm
- C언어
- webhacking.kr
- Python
- dreamhack
- Programmers
- 스터디
- 디지털 포렌식
- 파이썬
- Web
- 프로그래머스
- Today
- Total
Hoin's security
[1주차] 웹해킹실습-OLD-42, OLD-19 본문
<OLD-42>


다운로드를 시도하면 test는 다운받아지는데 read me는 다운이 안된다.
F12를 눌러 소스코드를 확인하면


text.txt가 download를 띄우고
flag.docx가 Access Denied가 뜨는걸 확인 할 수 있다.

dGVzdC50eHQ=를 Base64로 디코딩 해주면 text.txt가 뜬다.
반대로 flag.docx를 인코딩 해주면

ZmxhZy5kb2N4이 나온다.


주소창에 이렇게 입력하면 다운로드가 된다.
<OLD-19>


이 문제는 admin으로 로그인 하면 admin이 아니라고 뜬다.

소스코드를 확인하니 사이즈가 5라고 한다.

name이 id라고 되어있어 한번 입력해봤더니 이렇게 된다. 로그아웃이 안된다.
구글링을 한다.
쿠키를 확인했다.

userid가 되어있다.
쿠키값은 원래 값 -> md5 -> base64 -> url 인코딩을 통해 만들어진다.
admin 각 글자를 md5암호화 해주고 base64로 인코딩 해주면MGNjMTc1YjljMGYxYjZhODMxYzM5OWUyNjk3NzI2NjE4Mjc3ZTA5MTBkNzUwMTk1YjQ0ODc5NzYxNmUwOTFhZDZmOGY1NzcxNTA5MGRhMjYzMjQ1Mzk4OGQ5YTE1MDFiODY1YzBjMGI0YWIwZTA2M2U1Y2FhMzM4N2MxYTg3NDE3YjhiOTY1YWQ0YmNhMGU0MWFiNTFkZTdiMzEzNjNhMQ==
이런 값이 나온다. 맨 뒤에 있는 ==을 3d%3d로 바꿔주고 값을 넣어 새로고침 해준다.


해결 끄읏!
'웹해킹' 카테고리의 다른 글
| [4주차] 웹해킹-드림핵 simple_sqli, LORD OF SQLINJECTION-gremlin,cobolt, goblin, orc (1) | 2023.11.01 |
|---|---|
| [3주차] 웹해킹 실습 root-me File upload - Double extensions & Install files (0) | 2023.10.04 |
| [3주차] 웹해킹 실습 webhacking.kr old - 28번 (0) | 2023.10.04 |
| [3주차] 웹해킹 실습 Dreamhack image-storage (0) | 2023.10.04 |
| [2주차] 웹해킹 실습-rootme, webhacking (0) | 2023.09.27 |