Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- assembly
- Javscript
- cookie
- php_extract
- BASE64
- 시저 암호
- JavaScript
- Mail Header injection
- overthewire
- Qrcode
- burpsuit
- Fortran 90
- Linux
- base32
- webhacking
- aslr
- reversing
- base16
- sha1
- Python
- 비즈네르 암호
- Pigpen Cipher
- Navajo alphabet
- AVR
- 카이사르 암호
- Web Hacking
- vigenere cipher
- Caesar Cipher
- sql injection
- Masonic Cipher
Archives
- Today
- Total
My Drive
xcz #17 본문
문제는 아래와 같다.
다운받은 파일은 pcap파일로 wireshark 프로그램을 이용해 볼 수 있다.
XCZ.KR 사이트의 비밀번호를 찾아야 한다. 따라서 프로토콜은 http일 가능성이 높다.
필터를 통해 http를 걸러낸 후,
의심가는 부분을 보니 join_ok.php를 볼 수 있었다.
아마 회원가입 후 정상적으로 가입되었음을 나타내는 페이지일 것이다.
해당 부분을 보니 아이디와 패스워드 이메일이 그대로 드러남을 알 수 있었다.
우리가 찾아야할 비밀번호는 id IMZZANGHACKER의 비밀번호이다.
몇 개의 join_ok페이지를 살펴보면 쉽게 찾을 수 있다.
비밀번호는 아래와 같다.
IDISLIE
Comments