본문 바로가기
CTF_/webhacking.kr

[webhacking.kr] old-33(200) 풀이

by 낭람_ 2020. 1. 26.
반응형

[old-33] get, post, cookie 전송


- view-source를 눌러 소스 코드를 확인하자.

- 뭔가 흰색 바탕이라 맘에 든다 ㅎ...


- GET 방식으로 hehe를 보내면 된다.


- get=hehe 를 url에 넣어 입력을 해주면 Next가 뜬다 (이때 까지만 해도 문제의 갯수를 몰랐다..)


- 계속해서 view-source를 눌러보자.


- 이번에는 POST 방식으로 hehe와 hehe2를 전송해주면 된다.


- Edit as HTML 기능을 이용하여 form 태그를 작성 후 POST 방식으로 전송을 해주자.


- Challenge 33-2 Clear ! 

- Next 를 누르자


- 계속해서 view-source를 누른다.


- 이번에는 GET 방식으로 내 아이피 주소를 전송하면 된다.

- 구글이나 네이버에 내 아이피 주소를 검색하면 외부 아이피 주소를 알 수 있다.


- Challenge 33-3 Clear!

- Next를 누르자


- hint가 있다. view-source를 눌러보자.


- 이번에는 password를 GET방식으로 전송하는데 현재 시간을 md5로 암호화를 해야한다.

- 그리고 써져있던 hint는 time 값이다. (이 time 값은 어떤 기준으로 부터 지금까지 흐른 시간)


- python을 이용하여 전송을 해주자


- 다음 스테이지의 주소는 md555.php다.

https://webhacking.kr/challenge/bonus-6/md555.php 로 이동하자.


- view-source를 눌러보자.


- get 방식으로 imget을 받고 post 방식으로 impost를 받고 cookie값으로 imcookie를 받는다.


- 아까와 같이 python으로 전송을 하자.

- url을 통해 get의 값을 보내고, data로 post의 값을, cookies로 쿠키값을 전송 해준다.

- 1 && 1 && 1 의 결과 값은 참이 되므로 if 문은 참이 된다.


- 다음 스테이지의 주소는 gpcc.php다.

https://webhacking.kr/challenge/bonus-6/gpcc.php 로 이동하자.


- 계속있다... view-source를 눌러보자. 


- 쿠키값과 post 방식으로 내 ip 주소와 http_user_agent를 md5로 암호화 한 뒤 전송하면 된다.


- python으로 작성해서 test는 쿠키로 kk는 post 방식으로 전송을 했다. 


- 해당 서버에서 post 값은 $_SERVER['HTTP_USER_AGENT'] 이기 때문에 request 모듈을 통해 전송하면 바뀌게 된다.

- 수정 후 다시 전송하자.


- kk의 값을 python-requests/2.22.0으로 바꾸었다.


- 다음 url은 wtff.php다.

https://webhacking.kr/challenge/bonus-6/wtff.php 로 이동하자.


- 계속해서 view-source를 누른다.


- 내 아이피 주소에서 .을 다 뺀 뒤 get 방식으로 전송한다.

- 예를들어 내 아이피가 127.0.0.1 이면 wtff.php?127001=127001


- 내 아이피 주소는 구글링을 하자.

- Next ~


- view-source를 누르자.... 


- $_GET['addr']이 없으면 자동으로 $addr은 내 ip 주소가 된다.

- $_GET['addr']이 있으면 $addr은 내가 입력한 값이 된다.

- ipt.php?addr=127.0.0.1 로 전송을 하자.


- Challenge 33-8 Clear..!

- Next 를 누르자..


- view-source를 누르자.


- 코드를 보면 $_GET['ans'] 값과 $answer 값이 같아야 한다.

- $answer값은 for문에서 생성된다..

- $answer값을 알기위해 php에서 똑같이 코딩을 한 뒤 $answer 값을 출력해 줬다.

- 결과는 acegikmoqsuwy

-  nextt.php?ans=acegikmoqsuwy 로 전송해 주자.



- Challenge 33-9 Clear........

- Next 를 누르자 .. 하..


- view-source를 누르자..


- 빨간 네모 부분이 핵심이다.. 

- $_SERVER['REMOTE_ADDR']에 내 ip를 집어넣고 마지막 fopen쪽의 주소를 출력해 보자.

- 결과값을 url에 입력해주면 문제가 풀린다.. !

- https://webhacking.kr/challenge/bonus-6/answerip/-----------------.php 형태로 입력해 주면 된다.




반응형

'CTF_ > webhacking.kr' 카테고리의 다른 글

[webhacking.kr] old-15(50) 풀이  (0) 2020.01.30
[webhacking.kr] old-14(100) 풀이  (0) 2020.01.30
[webhacking.kr] old-26(100) 풀이  (0) 2020.01.25
[webhacking.kr] old-25(150) 풀이  (0) 2020.01.24
[webhacking.kr] old-24(100) 풀이  (0) 2020.01.16

댓글