<html> | |
<head> | |
<title>Challenge 42</title> | |
</head> | |
<body> | |
<table border=1 align=center width=300> | |
<tr><td width=50>no</td><td>subject</td><td>file</td></tr> | |
<tr><td>2</td><td>test</td><td>test.txt [<a href=?down=dGVzdC50eHQ=>download</a>]</tr> | |
<tr><td>1</td><td>read me</td><td>test.zip [<a href=javascript:alert("Access%20Denied")>download</a>]</td></tr> | |
</table> | |
<!-- | |
test.zip password is only numbers | |
--> | |
</body> | |
</html> | |
이를 base64로 디코딩하면 test.txt가 나온다. 그래서 test.zip을 base64로 암호화한 값을 ?down의 인자로 넣어주면 http://webhacking.kr/challenge/web/web-20/?down=dGVzdC56aXA= |
test.zip의 다운로드가 행해진다.
하지만 비밀번호가 걸려있다
비밀번호가 뚫렸다. 숫자로만 이루어졌으니까 금방 뚫린다
이제 다운로드가 진행되고, readme.txt가 다운로드 된다.
거기에는
http://webhacking.kr/challenge/web/web-20/good.html
이 적혀있고, 이 곳에 들어가면 패스워드가 담겨있다.
끝!!
'웹 해킹 > webhacking.kr' 카테고리의 다른 글
webhacking.kr 59번-SQL INJECTION (0) | 2018.02.12 |
---|---|
webhacking.kr 52번-HEADER INJECTION (0) | 2018.02.12 |
webhacking.kr 36번 (0) | 2018.02.12 |
webhacking.kr 33번 (0) | 2018.02.11 |
webhacking.kr 23번-XSS (0) | 2018.02.10 |