My Drive

webhacking #19 본문

writeup

webhacking #19

sunnyeo.park 2014. 11. 11. 13:06

webhacking #19.

제출 버튼을 클릭하면 아래와 같이 나온다.


소스는 제공되어 있지 않다.

초기값이 admin인 것으로 보아 admin으로 제출했을 때 login이 성공되게끔 해야된다는 것을 짐작해볼 수 있다.


다른 값을 한번 넣어보았다.


abcd 를 넣고 제출하니 login이 된 것을 확인할 수 있었다.


버프수트를 통해 보니

login이 성공할 때는 아래와 같이 userid라는 쿠키값이 생성된 것을 확인할 수 있었다.


쿠키값이 어떤값인지 확인해보았다.

base64로 11번 디코딩을 하니 md5해쉬화한 것을 5개 붙여놓은 형태임을 알 수 있었다.

(=기호가 들어가는 경우는 대다수 base64, 32글자로 떨어지는 경우는 해쉬화된 문장)


5개의 해쉬화된 문장을 각 각 md5 decoder를 이용하여 보니 

0cc175b9c0f1b6a831c399e269772661       ▶ a

92eb5ffee6ae2fec3ad71c777531578f           b

4a8a08f09d37b73795649038408b5f33         c

8277e0910d750195b448797616e091ad        d

d41d8cd98f00b204e9800998ecf8427e         ???

위와 같았다. 마지막 것은 뭔지 확인이 안되 다른 문자로도 시도를 해보았다.

admi로 시도해보았고 결과는 아래와 같았다.

0cc175b9c0f1b6a831c399e269772661        ▶ a

8277e0910d750195b448797616e091ad       ▶ d

6f8f57715090da2632453988d9a1501b        ▶ m

865c0c0b4ab0e063e5caa3387c1a8741       ▶ i

d41d8cd98f00b204e9800998ecf8427e        ▶ ???


그래서 admin을 각 각 md5해쉬화한 후에 마지막에는 d41d8cd98f00b204e9800998ecf8427e를 포함하여 base64인코딩을 11번 하니 결과는 아래와 같았고


abcd로 제출한 후 



userid 쿠키 값을 위에서 계산한 값으로 바꾸니



admin으로 로그인 됨을 확인할 수 있었다.






'writeup' 카테고리의 다른 글

webhacking #20  (0) 2014.11.12
webhacking #27  (0) 2014.11.11
xcz #11  (0) 2014.11.05
xcz #13  (0) 2014.11.05
xcz #12  (0) 2014.11.05
Comments