인공지능 개발일지

[Wehacking.kr] old 42번 Writeup 본문

보안/해킹 워게임

[Wehacking.kr] old 42번 Writeup

Prcnsi 2021. 5. 31. 23:31
728x90

아래는 42번의 초기화면이다.

old42

 

 

 

 

Test.txt를 먼저 다운 받았다.

 

 

 

 

이어서 flag.docx 도 바로 다운 받았다.

뭐지..?접근 거부가 뜨고 flag파일의 subject가 read me 읽어달라는 것을 보니 flag 파일에 접근하라는 힌트 같다.

 

 

 

일단 url접근은 아닌 것 같으니 버프슈트를 써봤다. 버프슈트로 flag파일을 다운 받으려 할 때

세션을 탈취해서 코드를 보는 것이 목적이다.

그런데 예상과 달리 test는 코드가 세션을 탈취하는데는 성공했지만 별 다른 특별한 코드가 보이지 않는다. 왜냐하면 내가 원하는 코드는 접근 거부를 시키는 내용이 들어간 코드이기 때문이다.

 

 

 

 

 

 

그래서 개발자 모드(F12)로 flag부분의 코드를 봤더니

alert()창을 띄우는 코드가 있고, test부분 코드는 아래와 같다.

그런데 두 코드 모두 하이퍼링크 태를 사용하였다. 또한 href 속성을 사용하여 이동할 링크가 설정되어 있다. 그런데 ?변수=값 형식을 보니 url로 값을 넘겨 받나보다.                                                                                                                                                                                                                                                   확인을 위해 다운로드가 되는 test.txt 이 예상과 맞는지 확인해 보겠다. down이란 변수에 dGVzdC50eHQ= 라는 값이 있기에 test.txt를 Base 64로 인코딩 해보니까 예상이 맞음을 알 수 있다.           

 

 

 

 

 

 

 

 

 

 

따라서 바로 flag.docx를 인코딩한

“ZmxhZy5kb2N4”라는 값을 url로 넘겨주니까

 

 

 

 

 

 

flag 파일을 다운 받을 수 있었다.

 

 

 

 

 

그래서 아래와 같이 word에 적힌 flag 값을 인증해주면 풀린다.

 

728x90

'보안 > 해킹 워게임' 카테고리의 다른 글

[Webhacking.kr] old 1번 Writeup  (0) 2021.07.19
[Wehacking.kr] old 61번 Writeup  (0) 2021.06.02
[Wehacking.kr]old 27번 Writeup  (0) 2021.05.25
[Wehacking.kr] old 24번 Writeup  (0) 2021.05.24
[Wehacking.kr] old 23번 Writeup  (0) 2021.05.23