Wargame

    Challenge old 24 (100)

    Challenge old 24 (100)

    첫 화면은 client ip부분이 이상하게 되어 있다.. Wrong IP! 소스를 보면 view-source 먼저 EditThisCookie 툴을 사용하여, REMOTE_ADDR이라는 이름의 쿠키를 생성해주고 치환 조건이 ".." -> "." "12" -> "" "7." -> "" "0." -> "" 이므로 이를 우회하여 ip를 127.0.0.1로 변조시키기위해 112277...0...0...1 로 값을 넣어준다. 끝!

    Challenge old 6 (100)

    Challenge old 6 (100)

    Challenge 6의 첫 화면으로, ID와 PW란에 각각 'guest', '123qwe' 값이 들어있다. view-source를 눌러보자. 코드는 크게 encoding 부분과 decoding 부분으로 나뉘어져 있다. (1) 4번째 줄 if절로 인해, 첫 화면에 id와 pw값이 guest, 123qwe로 채워졌으며 그 쿠키 값은 20번 base64 encoding 후 치환한 값이다. (2) id와 pw가 admin, nimda여야 문제가 풀리므로, 그 쿠키 값이 admin/nimda를 20번 encoding하고 str_replace() 치환한 값이면, decode하는 코드 부분의 치환-decoding을 거쳐 문제가 풀릴 것이다. 20번 encoding하는 파이썬 코드 from base64 import b..