본문 바로가기

Wargame, CTF/webhacking.kr

Webhacking.kr 6번

메인화면

<?php
include "../../config.php";
if($_GET['view_source']) view_source();
if(!$_COOKIE['user']){
  $val_id="guest";
  $val_pw="123qwe";
  for($i=0;$i<20;$i++){
    $val_id=base64_encode($val_id);
    $val_pw=base64_encode($val_pw);
  }
  $val_id=str_replace("1","!",$val_id);
  $val_id=str_replace("2","@",$val_id);
  $val_id=str_replace("3","$",$val_id);
  $val_id=str_replace("4","^",$val_id);
  $val_id=str_replace("5","&",$val_id);
  $val_id=str_replace("6","*",$val_id);
  $val_id=str_replace("7","(",$val_id);
  $val_id=str_replace("8",")",$val_id);

  $val_pw=str_replace("1","!",$val_pw);
  $val_pw=str_replace("2","@",$val_pw);
  $val_pw=str_replace("3","$",$val_pw);
  $val_pw=str_replace("4","^",$val_pw);
  $val_pw=str_replace("5","&",$val_pw);
  $val_pw=str_replace("6","*",$val_pw);
  $val_pw=str_replace("7","(",$val_pw);
  $val_pw=str_replace("8",")",$val_pw);

  Setcookie("user",$val_id,time()+86400,"/challenge/web-06/");
  Setcookie("password",$val_pw,time()+86400,"/challenge/web-06/");
  echo("<meta http-equiv=refresh content=0>");
  exit;
}
?>
<html>
<head>
<title>Challenge 6</title>
<style type="text/css">
body { background:black; color:white; font-size:10pt; }
</style>
</head>
<body>
<?php
$decode_id=$_COOKIE['user'];
$decode_pw=$_COOKIE['password'];

$decode_id=str_replace("!","1",$decode_id);
$decode_id=str_replace("@","2",$decode_id);
$decode_id=str_replace("$","3",$decode_id);
$decode_id=str_replace("^","4",$decode_id);
$decode_id=str_replace("&","5",$decode_id);
$decode_id=str_replace("*","6",$decode_id);
$decode_id=str_replace("(","7",$decode_id);
$decode_id=str_replace(")","8",$decode_id);

$decode_pw=str_replace("!","1",$decode_pw);
$decode_pw=str_replace("@","2",$decode_pw);
$decode_pw=str_replace("$","3",$decode_pw);
$decode_pw=str_replace("^","4",$decode_pw);
$decode_pw=str_replace("&","5",$decode_pw);
$decode_pw=str_replace("*","6",$decode_pw);
$decode_pw=str_replace("(","7",$decode_pw);
$decode_pw=str_replace(")","8",$decode_pw);

for($i=0;$i<20;$i++){
  $decode_id=base64_decode($decode_id);
  $decode_pw=base64_decode($decode_pw);
}

echo("<hr><a href=./?view_source=1 style=color:yellow;>view-source</a><br><br>");
echo("ID : $decode_id<br>PW : $decode_pw<hr>");

if($decode_id=="admin" && $decode_pw=="nimda"){
  solve(6);
}
?>
</body>
</html>

소스코드

 

user_id 쿠키값이 없다면

val_id="guest"

val_pw="1234"

val_id와 val_pw를 base64로 20번 인코딩

그리고 인코딩한 값을 소스코드에 보이는 값처럼 str_replace로 치환

val_id를 user쿠키값으로

val_pw를 password 쿠키값으로 저장

 

다시 str_replace로 치환하고

base64로 디코딩했을 때

user값이 "admin"이고

password값이 "nimda"가 되면

클리어

 

간단하게 "admin"과 "nimda"를

20번 base64로 인코딩한 값을 각각 넣어주면 될것같음

 

파이썬 코드

import base64
user = "admin"
pw = "nimda"
user = user.encode("UTF-8")
pw = pw.encode("UTF-8")
for i in range(20):
    user = base64.b64encode(user)
    pw = base64.b64encode(pw)

print(user)
print(pw)

user쿠키와

password쿠키에 넣어줌

 

클리어

 

'Wargame, CTF > webhacking.kr' 카테고리의 다른 글

Webhacking.kr 34번  (0) 2020.01.24
Webhacking.kr 25번  (0) 2020.01.24
Webhacking.kr 1번  (0) 2020.01.24
Webhacking.kr 52번  (2) 2020.01.18
Webhacking.kr 13번  (1) 2020.01.07