
Challenge 33 시작!!

소스코드를 보자!!

get 방식으로 get 인자에 hehe 라는 값을 주면 next 로 넘어간다고 한다.
url 에 입력해보자!

next 가 생겼다. 넘어가보자!
[33-2]


바로 소스코드를 보니 이번에는 post 방식으로 두 인자값을 전달하는 것이었다.
프록시 툴을 통해 입력해보자!!


next 버튼이 생겼다.
다음 단계로!
[33-3]


이번에는 get 방식으로 myip 라는 인자값에 외부 ip 를 입력해야 한다.
url 에 바로 입력해보자!

다음 단계로 넘어가 보자!
[33-4]


이번에는 time() 값을 md5 로 암호화하여 password 인자로 입력해야 한다.
time() 값은 매 초 바뀌는 값이기 때문에 몇 초 뒤의 값을 암호화하여 입력한 뒤 새로고침 하였다.

[33-5]


다음은 get 방식, post 방식, 그리고 쿠키값 3가지 인자를 모두 전달해야 한다.
프록시 툴을 이용하여 전달하면 된다.

[33-6]


다음 문제는 test 라는 쿠키값이 외부 ip 를 md5 로 암호화한 값이고,
kk 라는 인자에 HTTP_USER_AGENT 를 md5 로 암호화한 값을 넣어 전달해야 한다.

[33-7]


다음은 자신의 외부 ip 에 . 을 빼고 get 방식으로 보내면 된다.

[33-8]


8단계는 그냥 addr 인자에 127.0.0.1 을 넣어주면 된다.

[33-9]


9단계는 for 문을 돌려 만들어진 $answer 값을 ans 라는 인자에 넣어 get 방식으로 전달하면 된다.
.= 를 통해 문자를 모두 합쳐주면 acegikmoqsuwy 이다. 이 값을 대입해보자!

[33-10]


10단계는 코드를 따라 ip 와 answer 값을 구한 뒤,
fopen 에 맞게 url 로 접근하면 된다.

php 코딩 사이트를 통해 값을 구했고 이 값을 fopen 에 맞게 url 로 입력해보자!

성공!!
'WarGame > webhacking.kr' 카테고리의 다른 글
| Challenge 35 (0) | 2020.03.06 |
|---|---|
| Challenge 34 (0) | 2020.03.06 |
| Challenge 32 (0) | 2020.03.02 |
| Challenge 29 (0) | 2020.03.02 |
| Challenge 28 (0) | 2020.02.29 |
댓글을 사용할 수 없습니다.