Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- sha1
- base16
- Web Hacking
- Fortran 90
- 카이사르 암호
- cookie
- JavaScript
- Navajo alphabet
- php_extract
- Masonic Cipher
- Linux
- webhacking
- Mail Header injection
- 비즈네르 암호
- Pigpen Cipher
- Qrcode
- vigenere cipher
- Javscript
- assembly
- burpsuit
- aslr
- 시저 암호
- Python
- AVR
- Caesar Cipher
- reversing
- overthewire
- sql injection
- BASE64
- base32
Archives
- Today
- Total
My Drive
xcz #17 본문
문제는 아래와 같다.
다운받은 파일은 pcap파일로 wireshark 프로그램을 이용해 볼 수 있다.
XCZ.KR 사이트의 비밀번호를 찾아야 한다. 따라서 프로토콜은 http일 가능성이 높다.
필터를 통해 http를 걸러낸 후,
의심가는 부분을 보니 join_ok.php를 볼 수 있었다.
아마 회원가입 후 정상적으로 가입되었음을 나타내는 페이지일 것이다.
해당 부분을 보니 아이디와 패스워드 이메일이 그대로 드러남을 알 수 있었다.
우리가 찾아야할 비밀번호는 id IMZZANGHACKER의 비밀번호이다.
몇 개의 join_ok페이지를 살펴보면 쉽게 찾을 수 있다.
비밀번호는 아래와 같다.
IDISLIE
Comments