본문 바로가기
[ ★ ]Study/War Game

Webhacking.kr 2번

by nroses-taek 2016. 3. 5.
반응형

# 원노트로 정리해놓은 다음에 켭쳐한게 있어서 사진속에 글자있어요 ~

# 시작하겠습니다 ~


딱봐도 비밀번호를 찾고 들어가야 될 것같다.

이것저것 찾아 들어가다가 BOARD게시판을 보게 되었다


이 친구도 마찬가지고 찾아주어야 겠다...

main으로 돌아가서 모든 소스보기를 해보았다. ( 마우스 오른쪽 버튼 -> V )


※ 추가로 삽질만 하다가 구글을 통해 힌트를 좀 얻었다. 

보드 게시판 테이블 이름 : FreeB0aRd

admin 게시판 테이블 이름: admin

이렇게 DB에서 비밀번호를 유추하면 되는 것이다.



게시판의 길이는 9이다. 손으로 찾을 수 있을만한 길이다. 하지만 Python으로 풀어보겠다.

(admin의 길이는 10개이다. FreeB0aRd를 admin으로 바꾸어주면 되겠죠?)


구글에서 파이썬 쿠키연결을 검색하니 여러가지 정보들을 얻을 수 있었다.

...................!!!!????

이것이 결과인데…. 어려워 필요가 없다. 내가 참고한 ascii 코드는 33번부터 시작한 것이다.

바로 ! (느낌표) 인데 보시다시피 마지막 Get BOARD PASSWORD에서 ! 잘보면 가다가 0123456 여기서 ! 나오고 다시 처음부터 시작한다.

!!! 느낌표가 다시 시작한다는 것은 비밀번호가 맞았다는 뜻이니, 바로 처음은 7 되겠군 !

두번째도 보면 01234에서 느낌표가 다시 시작한다. 결과적으로 5 password 일치한다는 것이다.

느낌이 오는가… 이해가 안되면 admin 보면 다시 설명이 되어있을 것이다.

보기 힘들어도 이해해주시길..^^

******************admin 비밀번호****************

(파이썬 소스코드는 BOARD 게시판이랑 다를 것이 별로 없습니다)



다시 보드 게시판으로 가보면



반응형

'[ ★ ]Study > War Game' 카테고리의 다른 글

[Toddler's Bottle] pwnable.kr collision  (0) 2017.08.16
[Toddler's Bottle] pwnable.kr fd 풀이  (0) 2017.08.16
pwnable.kr peda 사용법  (0) 2017.08.14
Webhacking.kr 1번  (0) 2016.02.23
webhacking.kr 7번  (0) 2016.02.22

댓글