일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- dreamhack
- 자라나는새싹
- 백준
- WHS
- Algorithm
- 문제풀이
- c
- 프로그래머스
- 자라나는 새싹
- Python
- command
- 드림핵
- 웹해킹
- BaekJoon
- XSS
- Programmers
- 포렌식
- 워게임
- 디지털 포렌식
- WarGame
- CSRF
- 풀이
- 파이썬
- 스터디
- C언어
- 알고리즘
- injection
- Web
- hacking
- 인프런
- Today
- Total
Hoin's security
[1주차] 웹해킹실습-OLD-42, OLD-19 본문
<OLD-42>


다운로드를 시도하면 test는 다운받아지는데 read me는 다운이 안된다.
F12를 눌러 소스코드를 확인하면


text.txt가 download를 띄우고
flag.docx가 Access Denied가 뜨는걸 확인 할 수 있다.

dGVzdC50eHQ=를 Base64로 디코딩 해주면 text.txt가 뜬다.
반대로 flag.docx를 인코딩 해주면

ZmxhZy5kb2N4이 나온다.


주소창에 이렇게 입력하면 다운로드가 된다.
<OLD-19>


이 문제는 admin으로 로그인 하면 admin이 아니라고 뜬다.

소스코드를 확인하니 사이즈가 5라고 한다.

name이 id라고 되어있어 한번 입력해봤더니 이렇게 된다. 로그아웃이 안된다.
구글링을 한다.
쿠키를 확인했다.

userid가 되어있다.
쿠키값은 원래 값 -> md5 -> base64 -> url 인코딩을 통해 만들어진다.
admin 각 글자를 md5암호화 해주고 base64로 인코딩 해주면MGNjMTc1YjljMGYxYjZhODMxYzM5OWUyNjk3NzI2NjE4Mjc3ZTA5MTBkNzUwMTk1YjQ0ODc5NzYxNmUwOTFhZDZmOGY1NzcxNTA5MGRhMjYzMjQ1Mzk4OGQ5YTE1MDFiODY1YzBjMGI0YWIwZTA2M2U1Y2FhMzM4N2MxYTg3NDE3YjhiOTY1YWQ0YmNhMGU0MWFiNTFkZTdiMzEzNjNhMQ==
이런 값이 나온다. 맨 뒤에 있는 ==을 3d%3d로 바꿔주고 값을 넣어 새로고침 해준다.


해결 끄읏!
'웹해킹' 카테고리의 다른 글
[4주차] 웹해킹-드림핵 simple_sqli, LORD OF SQLINJECTION-gremlin,cobolt, goblin, orc (1) | 2023.11.01 |
---|---|
[3주차] 웹해킹 실습 root-me File upload - Double extensions & Install files (0) | 2023.10.04 |
[3주차] 웹해킹 실습 webhacking.kr old - 28번 (0) | 2023.10.04 |
[3주차] 웹해킹 실습 Dreamhack image-storage (0) | 2023.10.04 |
[2주차] 웹해킹 실습-rootme, webhacking (0) | 2023.09.27 |