본문 바로가기
웹 해킹/webhacking.kr

webhacking.kr 42번

by sonysame 2018. 2. 12.
<html>
<head>
<title>Challenge 42</title>
</head>
<body>

<table border=1 align=center width=300>
<tr><td width=50>no</td><td>subject</td><td>file</td></tr>
<tr><td>2</td><td>test</td><td>test.txt [<a href=?down=dGVzdC50eHQ=>download</a>]</tr>
<tr><td>1</td><td>read me</td><td>test.zip [<a href=javascript:alert("Access%20Denied")>download</a>]</td></tr>
</table>

<!--

test.zip password is only numbers

-->

</body>
</html>


주석에 일단
test.zip의 패스워드는 오직 숫자들이라고 나와있다!
href=?down=dGVzdC50eHQ= 
여기서 dGVzdC50eHQ= 는 =이 붙어있으므로 base64로 암호화 되어있다고 유추할 수 있다.

이를 base64로 디코딩하면 test.txt가 나온다.

그래서 test.zip을 base64로 암호화한 값을 ?down의 인자로 넣어주면

http://webhacking.kr/challenge/web/web-20/?down=dGVzdC56aXA=

  test.zip의 다운로드가 행해진다.


하지만 비밀번호가 걸려있다


비밀번호가 뚫렸다. 숫자로만 이루어졌으니까 금방 뚫린다

이제 다운로드가 진행되고, readme.txt가 다운로드 된다.

거기에는

http://webhacking.kr/challenge/web/web-20/good.html


이 적혀있고, 이 곳에 들어가면 패스워드가 담겨있다.


끝!!

'웹 해킹 > webhacking.kr' 카테고리의 다른 글

webhacking.kr 59번-SQL INJECTION  (0) 2018.02.12
webhacking.kr 52번-HEADER INJECTION  (0) 2018.02.12
webhacking.kr 36번  (0) 2018.02.12
webhacking.kr 33번  (0) 2018.02.11
webhacking.kr 23번-XSS  (0) 2018.02.10