Notice
250x250
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 회귀 수식
- writeup
- 웹
- 컴퓨터 구조
- 워게임
- C언어
- html
- abex crackme
- 리버싱 문제
- 자바스크립트
- webhacking
- sql injection
- 인공지능
- 리눅스
- 해킹
- 어셈블리어
- 리버싱 워게임
- 웹해킹
- 리버싱
- php
- CodeEngn
- 머신러닝
- 리액트
- 보안
- webhacking.kr
- MySQL
- 알고리즘
- 백준
- 넘파이
- 백준 알고리즘
Archives
- Today
- Total
인공지능 개발일지
[Wehacking.kr] old 42번 Writeup 본문
728x90
아래는 42번의 초기화면이다.
Test.txt를 먼저 다운 받았다.
이어서 flag.docx 도 바로 다운 받았다.
뭐지..?접근 거부가 뜨고 flag파일의 subject가 read me 읽어달라는 것을 보니 flag 파일에 접근하라는 힌트 같다.
일단 url접근은 아닌 것 같으니 버프슈트를 써봤다. 버프슈트로 flag파일을 다운 받으려 할 때
세션을 탈취해서 코드를 보는 것이 목적이다.
그런데 예상과 달리 test는 코드가 세션을 탈취하는데는 성공했지만 별 다른 특별한 코드가 보이지 않는다. 왜냐하면 내가 원하는 코드는 접근 거부를 시키는 내용이 들어간 코드이기 때문이다.
그래서 개발자 모드(F12)로 flag부분의 코드를 봤더니
alert()창을 띄우는 코드가 있고, test부분 코드는 아래와 같다.
따라서 바로 flag.docx를 인코딩한
“ZmxhZy5kb2N4”라는 값을 url로 넘겨주니까
flag 파일을 다운 받을 수 있었다.
그래서 아래와 같이 word에 적힌 flag 값을 인증해주면 풀린다.
728x90
'보안 > 해킹 워게임' 카테고리의 다른 글
[Webhacking.kr] old 1번 Writeup (0) | 2021.07.19 |
---|---|
[Wehacking.kr] old 61번 Writeup (0) | 2021.06.02 |
[Wehacking.kr]old 27번 Writeup (0) | 2021.05.25 |
[Wehacking.kr] old 24번 Writeup (0) | 2021.05.24 |
[Wehacking.kr] old 23번 Writeup (0) | 2021.05.23 |