Old 19번 문제

문제로 들어가보니 id를 제출하라는게 나옵니다!

default로 admin이 들어가있어서 제출해보았습니다 :D

you are not admin

으아..? admin이 아니라고 하면서 다시 제출하게 되더라구요!

test

그래서 임의로 test를 입력하여 제출 했는데 로그인이 되었습니다!

logout해도 먹히지가 않더라구요... :(

 

그리고 소스코드를 보아도 특별한게 보이지 않았습니다 =_=

그래서 쿠키값을 보았는데 기존에 없던 userid가 생성이 되었습니다!

userid

알수없는 문자열이 나열이 되어있습니다!

맨뒤에 보니 %3D가 있는데 URL 인코딩 된것으로써 원래는 "=" 입니다 :D

그럼 맨마지막에 =가 들어가는 암호화는 base64이죠 !

그래서 Decoding을 해보았습니다 :D

Decoding

디코딩을 해보니 되는것으로 확인이 됩니다!

그래서 한번더 해보았습니다!

Decoding

한번더 디코딩을 했는데 되질 않습니다...

뭔가 다른것으로 암호화가 되어있나봅니다 :(

 

그래서 일단 글자수를 알아보았습니다!

자릿수

총 128자로 나오더라구요!

 

그래서 여러가지 경우의 수를 생각을 했습니다...

노가다를 열심히 하다가...

"test"는 총 4자리이니까 128자를 32자씩 나누어 보았습니다!

4개로 나누기!

4개로 나누고 32자로 암호화될 수 있는 것 중 대표적인 MD5로 복호화 해보았습니다!

MD5 복호화

userid가 글자마다 MD5 해쉬암호화 후 base64 인코딩된 것입니다!

 

그럼 admin으로 로그인하기 위해 똑같이 MD5 암호화 후 base64인코딩을 진행하여 userid에 넣어주면 되겠군요 :D

풀이성공!

예상대로 풀이 성공하였습니다 !!

hello admin

쨘!! admin으로 로그인이 되었다고 나오네용 :D

 

이만 19번 문제 풀이를 마치겠습니다 :D

'CTF > Webhacking.kr' 카테고리의 다른 글

Old - 47 (score:150)  (0) 2020.03.31
Old - 27 (score:150)  (0) 2020.03.28
Old - 58 (score:150)  (0) 2020.03.06
Old - 32 (score:150)  (0) 2020.03.05
Old - 25 (score:150)  (0) 2020.02.29