Challenge 33 시작!!
소스코드를 보자!!
get 방식으로 get 인자에 hehe 라는 값을 주면 next 로 넘어간다고 한다.
url 에 입력해보자!
next 가 생겼다. 넘어가보자!
[33-2]
바로 소스코드를 보니 이번에는 post 방식으로 두 인자값을 전달하는 것이었다.
프록시 툴을 통해 입력해보자!!
next 버튼이 생겼다.
다음 단계로!
[33-3]
이번에는 get 방식으로 myip 라는 인자값에 외부 ip 를 입력해야 한다.
url 에 바로 입력해보자!
다음 단계로 넘어가 보자!
[33-4]
이번에는 time() 값을 md5 로 암호화하여 password 인자로 입력해야 한다.
time() 값은 매 초 바뀌는 값이기 때문에 몇 초 뒤의 값을 암호화하여 입력한 뒤 새로고침 하였다.
[33-5]
다음은 get 방식, post 방식, 그리고 쿠키값 3가지 인자를 모두 전달해야 한다.
프록시 툴을 이용하여 전달하면 된다.
[33-6]
다음 문제는 test 라는 쿠키값이 외부 ip 를 md5 로 암호화한 값이고,
kk 라는 인자에 HTTP_USER_AGENT 를 md5 로 암호화한 값을 넣어 전달해야 한다.
[33-7]
다음은 자신의 외부 ip 에 . 을 빼고 get 방식으로 보내면 된다.
[33-8]
8단계는 그냥 addr 인자에 127.0.0.1 을 넣어주면 된다.
[33-9]
9단계는 for 문을 돌려 만들어진 $answer 값을 ans 라는 인자에 넣어 get 방식으로 전달하면 된다.
.= 를 통해 문자를 모두 합쳐주면 acegikmoqsuwy 이다. 이 값을 대입해보자!
[33-10]
10단계는 코드를 따라 ip 와 answer 값을 구한 뒤,
fopen 에 맞게 url 로 접근하면 된다.
php 코딩 사이트를 통해 값을 구했고 이 값을 fopen 에 맞게 url 로 입력해보자!
성공!!
'WarGame > webhacking.kr' 카테고리의 다른 글
Challenge 35 (0) | 2020.03.06 |
---|---|
Challenge 34 (0) | 2020.03.06 |
Challenge 32 (0) | 2020.03.02 |
Challenge 29 (0) | 2020.03.02 |
Challenge 28 (0) | 2020.02.29 |