wargame 49

[wargame.kr] already_got

이런 류의 문제들이 많아서 보자마자 감을 잡은 사람도 있을 것이고, 감을 못 잡는 사람은 어떻게 접근해야하는 지 몰라서 골치 아플 수 있다. 처음 문제를 접하는 분들을 위해 문제 설명 부분에 HTTP Response Header에 대한 언급을 해주고 있다. 설명에서 보다시피 already_got은 HTTP Response Header를 볼 줄 아는 가에 대한 문제다. Response Header를 보는 방법은 다양하다. 프록시 툴이나 와이어 샤크 등 패킷을 잡아서 봐도 되고 크롬 개발자 도구를 이용해도 되고 툴이나 크롬을 사용하지 않는 경우엔 response header view 해 주는 웹 사이트를 이용해도 된다.

wargame/wargame.kr 2019.04.08

webhacking.kr 42번 풀이

webhacking.kr 42번 풀이 [HINT] 1. Base642. File Download3. Brute Force Attack 페이지에 접근하면 두개의 다운로드 링크를 볼 수 있는데, read me 의 test.zip은 다운 경로가 없고 권한이 없다는 메세지를 띄우는 JS코드가 박혀있다.test.zip을 열어보는 것이 목표일 것이다. test.txt의 다운로드 URL을 보면 파라미터로 base64의 값을 보내는 것을 확인 할 수 있다. 이는 test.txt의 base64 encode한 값이다.예상으로 파라미터를 test.zip의 base64 encode한 값을 넣으면 다운 받을 수 있을 것 같다. test.zip을 base64 인코딩 한 값은 dGVzdC56aXA= 이고, 이를 파라미터에 넣으면 ..