일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 비즈네르 암호
- JavaScript
- base32
- BASE64
- reversing
- Linux
- overthewire
- vigenere cipher
- sql injection
- 카이사르 암호
- Caesar Cipher
- webhacking
- AVR
- 시저 암호
- Qrcode
- base16
- Masonic Cipher
- Fortran 90
- php_extract
- Navajo alphabet
- Python
- sha1
- Javscript
- assembly
- Mail Header injection
- cookie
- burpsuit
- aslr
- Pigpen Cipher
- Web Hacking
- Today
- Total
My Drive
webhacking #19 본문
webhacking #19.
제출 버튼을 클릭하면 아래와 같이 나온다.
소스는 제공되어 있지 않다.
초기값이 admin인 것으로 보아 admin으로 제출했을 때 login이 성공되게끔 해야된다는 것을 짐작해볼 수 있다.
다른 값을 한번 넣어보았다.
abcd 를 넣고 제출하니 login이 된 것을 확인할 수 있었다.
버프수트를 통해 보니
login이 성공할 때는 아래와 같이 userid라는 쿠키값이 생성된 것을 확인할 수 있었다.
쿠키값이 어떤값인지 확인해보았다.
base64로 11번 디코딩을 하니 md5해쉬화한 것을 5개 붙여놓은 형태임을 알 수 있었다.
(=기호가 들어가는 경우는 대다수 base64, 32글자로 떨어지는 경우는 해쉬화된 문장)
5개의 해쉬화된 문장을 각 각 md5 decoder를 이용하여 보니
0cc175b9c0f1b6a831c399e269772661 ▶ a
92eb5ffee6ae2fec3ad71c777531578f ▶ b
4a8a08f09d37b73795649038408b5f33 ▶ c
8277e0910d750195b448797616e091ad ▶ d
d41d8cd98f00b204e9800998ecf8427e ▶ ???
위와 같았다. 마지막 것은 뭔지 확인이 안되 다른 문자로도 시도를 해보았다.
admi로 시도해보았고 결과는 아래와 같았다.
0cc175b9c0f1b6a831c399e269772661 ▶ a
8277e0910d750195b448797616e091ad ▶ d
6f8f57715090da2632453988d9a1501b ▶ m
865c0c0b4ab0e063e5caa3387c1a8741 ▶ i
d41d8cd98f00b204e9800998ecf8427e ▶ ???
그래서 admin을 각 각 md5해쉬화한 후에 마지막에는 d41d8cd98f00b204e9800998ecf8427e를 포함하여 base64인코딩을 11번 하니 결과는 아래와 같았고
abcd로 제출한 후
userid 쿠키 값을 위에서 계산한 값으로 바꾸니
admin으로 로그인 됨을 확인할 수 있었다.
'writeup' 카테고리의 다른 글
webhacking #20 (0) | 2014.11.12 |
---|---|
webhacking #27 (0) | 2014.11.11 |
xcz #11 (0) | 2014.11.05 |
xcz #13 (0) | 2014.11.05 |
xcz #12 (0) | 2014.11.05 |