webhacking.kr 42번 풀이

2018. 8. 13. 17:21wargame/webhacking.kr


webhacking.kr 42번 풀이




[HINT]


1. Base64

2. File Download

3. Brute Force Attack




페이지에 접근하면 두개의 다운로드 링크를 볼 수 있는데, read me 의 test.zip은 다운 경로가 없고 권한이 없다는 메세지를 띄우는 JS코드가 박혀있다.

test.zip을 열어보는 것이 목표일 것이다. test.txt의 다운로드 URL을 보면 파라미터로 base64의 값을 보내는 것을 확인 할 수 있다.



이는 test.txt의 base64 encode한 값이다.

예상으로 파라미터를 test.zip의 base64 encode한 값을 넣으면 다운 받을 수 있을 것 같다.



test.zip을 base64 인코딩 한 값은 dGVzdC56aXA= 이고, 이를 파라미터에 넣으면 test.zip을 다운 받을 수 있다.

하지만 zip파일이 패스워드가 걸려있어 readme.txt를 읽을 수 없다.

이는 brute force Attack을 통해 알아내야한다.



힌트로는 password가 전부 숫자로만 이루어져 있다고 되어있다.

실제 패스워드 길이는 4글자보다 작은 길이이므로 직접 코딩해서 돌려보아도 되고,

칼리를 이용해서 풀고 있다면 John the Ripper, 윈도우라면 zip password recovery 같은 툴을 이용해 풀어낼 수 있다.



readme.txt 파일을 읽을 수 있고 접근하면 문제를 클리어할 수 있다.



'wargame > webhacking.kr' 카테고리의 다른 글

Webhacking.kr(old) 4번  (1) 2019.11.13
webhacking.kr 42번 풀이  (0) 2018.08.13
webhacking.kr 18번 풀이  (0) 2018.08.13
webhacking.kr 34번 풀이  (0) 2018.08.10
webhacking.kr 8번 풀이  (0) 2018.08.08
webhacking.kr 17번 풀이  (0) 2018.08.08
1 2 3 4 5 6 7 ··· 12