GaGe

Web hacking 06 본문

SISS (2017-2018)/웹해킹(순서대로X)

Web hacking 06

Sorrel 2018. 3. 27. 18:16

Web hacking  level 6

 

 

 

<해당 페이지 소스코드>


<?php 
if(!$_COOKIE[user]) 

    
$val_id="guest"
    
$val_pw="123qwe"

    for(
$i=0;$i<20;$i++) 
    { 
        
$val_id=base64_encode($val_id); 
        
$val_pw=base64_encode($val_pw); 

    } 

    
$val_id=str_replace("1","!",$val_id); 
    
$val_id=str_replace("2","@",$val_id); 
    
$val_id=str_replace("3","$",$val_id); 
    
$val_id=str_replace("4","^",$val_id); 
    
$val_id=str_replace("5","&",$val_id); 
    
$val_id=str_replace("6","*",$val_id); 
    
$val_id=str_replace("7","(",$val_id); 
    
$val_id=str_replace("8",")",$val_id); 

    
$val_pw=str_replace("1","!",$val_pw); 
    
$val_pw=str_replace("2","@",$val_pw); 
    
$val_pw=str_replace("3","$",$val_pw); 
    
$val_pw=str_replace("4","^",$val_pw); 
    
$val_pw=str_replace("5","&",$val_pw); 
    
$val_pw=str_replace("6","*",$val_pw); 
    
$val_pw=str_replace("7","(",$val_pw); 
    
$val_pw=str_replace("8",")",$val_pw); 

    
Setcookie("user",$val_id); 
    
Setcookie("password",$val_pw); 

    echo(
"<meta http-equiv=refresh content=0>"); 

?> 

<html> 
<head> 
<title>Challenge 6</title> 
<style type="text/css"> 
body { background:black; color:white; font-size:10pt; } 
</style> 
</head> 
<body> 

<? 

$decode_id
=$_COOKIE[user]; 
$decode_pw=$_COOKIE[password]; 

$decode_id=str_replace("!","1",$decode_id); 
$decode_id=str_replace("@","2",$decode_id); 
$decode_id=str_replace("$","3",$decode_id); 
$decode_id=str_replace("^","4",$decode_id); 
$decode_id=str_replace("&","5",$decode_id); 
$decode_id=str_replace("*","6",$decode_id); 
$decode_id=str_replace("(","7",$decode_id); 
$decode_id=str_replace(")","8",$decode_id); 

$decode_pw=str_replace("!","1",$decode_pw); 
$decode_pw=str_replace("@","2",$decode_pw); 
$decode_pw=str_replace("$","3",$decode_pw); 
$decode_pw=str_replace("^","4",$decode_pw); 
$decode_pw=str_replace("&","5",$decode_pw); 
$decode_pw=str_replace("*","6",$decode_pw); 
$decode_pw=str_replace("(","7",$decode_pw); 
$decode_pw=str_replace(")","8",$decode_pw); 


for(
$i=0;$i<20;$i++) 

    
$decode_id=base64_decode($decode_id); 
    
$decode_pw=base64_decode($decode_pw); 


echo(
"<font style=background:silver;color:black>&nbsp;&nbsp;HINT : base64&nbsp;&nbsp;</font><hr><a href=index.phps style=color:yellow;>index.phps</a><br><br>"); 
echo(
"ID : $decode_id<br>PW : $decode_pw<hr>"); 

if(
$decode_id=="admin" && $decode_pw=="admin"

    @
solve(6,100); 



?> 

</body> 

</html> 


 

 

 

 

 

 




<문제 풀이>

 

소스코드를 보니 비슷한 두 부분으로 나뉘어지는 것이 보였다.

 

위에 있는 코드 먼저 보겠다.


 

일단 맨 위에


$val_id="guest"
    
$val_pw="123qwe"

    for(
$i=0;$i<20;$i++) 
    { 
        
$val_id=base64_encode($val_id); 
        
$val_pw=base64_encode($val_pw); 

 

이런 코드가 보이는데 홈페이지 맨 위에 있는 id와 password를 표현한 것 같고,

 

아래에 id와 pw를 인코드 해라라는 명령인 것 같았다.

 

 

Setcookie("user",$val_id); 
    
Setcookie("password",$val_pw); 

 

그 다음, user 라는 쿠키 값이 위에서 인코드 된 val_id 로 set되었고,

password라는 쿠키 값이 위에서 인코드 된 val_pw값으로 set된다는 의미인 것 같다.

 

 

 

 

 

 

반 잘라서 아래의 코드다.

 


 

이 코드도 부분별로 잘라서 보겠다.

 

 

$decode_id=$_COOKIE[user]; 
$decode_pw=$_COOKIE[password]; 

decode_id 값은 user라는 COOKIE에 들어가고

decode_pw 값은 password라는 COOKIE에 들어가는 것 같다.

 

 

 

for($i=0;$i<20;$i++) 

    
$decode_id=base64_decode($decode_id); 
    
$decode_pw=base64_decode($decode_pw); 

 

decode_id 값을 base64로 디코드해서 다시 decode_id로 넣어라

decode_pw 값을 base64로 디코드해서 다시 decode_pw로 넣어라

 

라는 의미인 것 같다.

 

 

if($decode_id=="admin" && $decode_pw=="admin"

    @
solve(6,100); 

 

웹해킹 문제 풀면서 알게 된 건데, 소스코드를 보고

웹해킹이 제공하는 solve 부분이 궁극적으로 풀어야할 부분인 것.

 

 

결국 decode_id는 admin, decode_pw는 admin으로 설정해서

위에 base64대로 디코딩 하면 된다.

for 0부터 20미만 까지니 디코딩을 20번 돌리고

그 디코딩 된 값을 decode_id는 user라는 cookie 값에,

decode_pw는 password라는 cookie 값에 넣으면 될 것 같다.

 

 

 

 

 

또 알게된 건데 웹해킹 사이트 자체적으로 디코드, 인코드 등의 기능이 있었다.

구글로 따로 찾지 않아도 여기서 바로 하면 될 거 같다.

 

저 위에 -->base64 버튼이 base64로 디코드 한다는 뜻이다.

저 버튼을 20번 누르면

 

 

이렇게 디코딩 된다. 이 값을 6단계 페이지 들어가서

 

user cookie 값과 password cookie 값에 위에서 admin을 20번 디코드 한 값을 넣어준다.

그리고 아래 초록색 확인 버튼을 누르고 6단계 페이지를 들어가서 새로고침 해주면

 

해결됐다는 창이 뜨고

다시 들어가보면 ID PW 창이 내가 설정한 admin으로 바뀐다.

 

 

 

 

'SISS (2017-2018) > 웹해킹(순서대로X)' 카테고리의 다른 글

Web hacking 16  (0) 2018.04.07
Web hacking 04  (0) 2018.04.03
Web hacking 15  (0) 2018.03.29
Web hacking 01  (0) 2018.03.25
web hacking 00  (0) 2018.03.25
Comments