본문 바로가기
CTF/webhacking.kr

[CTF] webhacking.kr 6번 Write-Up

by spareone 2022. 10. 11.

webhacking.kr 6번 문제풀이 Write Up 입니다.

[그림 1] Level 6 페이지

ID와 PW가 적혀 있습니다.

[그림 2] Level 6 소스코드

view-source를 눌러 봤는데 코드가 좀 깁니다. 따로 적어보면 이렇습니다.

<?php
include "../../config.php";
if($_GET['view_source']) view_source();
if(!$_COOKIE['user']){
  $val_id="guest";
  $val_pw="123qwe";
  for($i=0;$i<20;$i++){
    $val_id=base64_encode($val_id);
    $val_pw=base64_encode($val_pw);
  }
  $val_id=str_replace("1","!",$val_id);
  $val_id=str_replace("2","@",$val_id);
  $val_id=str_replace("3","$",$val_id);
  $val_id=str_replace("4","^",$val_id);
  $val_id=str_replace("5","&",$val_id);
  $val_id=str_replace("6","*",$val_id);
  $val_id=str_replace("7","(",$val_id);
  $val_id=str_replace("8",")",$val_id);

  $val_pw=str_replace("1","!",$val_pw);
  $val_pw=str_replace("2","@",$val_pw);
  $val_pw=str_replace("3","$",$val_pw);
  $val_pw=str_replace("4","^",$val_pw);
  $val_pw=str_replace("5","&",$val_pw);
  $val_pw=str_replace("6","*",$val_pw);
  $val_pw=str_replace("7","(",$val_pw);
  $val_pw=str_replace("8",")",$val_pw);

  Setcookie("user",$val_id,time()+86400,"/challenge/web-06/");
  Setcookie("password",$val_pw,time()+86400,"/challenge/web-06/");
  echo("<meta http-equiv=refresh content=0>");
  exit;
}
?>
<html>
<head>
<title>Challenge 6</title>
<style type="text/css">
body { background:black; color:white; font-size:10pt; }
</style>
</head>
<body>
<?php
$decode_id=$_COOKIE['user'];
$decode_pw=$_COOKIE['password'];

$decode_id=str_replace("!","1",$decode_id);
$decode_id=str_replace("@","2",$decode_id);
$decode_id=str_replace("$","3",$decode_id);
$decode_id=str_replace("^","4",$decode_id);
$decode_id=str_replace("&","5",$decode_id);
$decode_id=str_replace("*","6",$decode_id);
$decode_id=str_replace("(","7",$decode_id);
$decode_id=str_replace(")","8",$decode_id);

$decode_pw=str_replace("!","1",$decode_pw);
$decode_pw=str_replace("@","2",$decode_pw);
$decode_pw=str_replace("$","3",$decode_pw);
$decode_pw=str_replace("^","4",$decode_pw);
$decode_pw=str_replace("&","5",$decode_pw);
$decode_pw=str_replace("*","6",$decode_pw);
$decode_pw=str_replace("(","7",$decode_pw);
$decode_pw=str_replace(")","8",$decode_pw);

for($i=0;$i<20;$i++){
  $decode_id=base64_decode($decode_id);
  $decode_pw=base64_decode($decode_pw);
}

echo("<hr><a href=./?view_source=1 style=color:yellow;>view-source</a><br><br>");
echo("ID : $decode_id<br>PW : $decode_pw<hr>");

if($decode_id=="admin" && $decode_pw=="nimda"){
  solve(6);
}
?>
</body>
</html>

php 영역이 두 개가 있는데 위쪽부터 봅니다.

id와 pw를 각각 guest, 123qwe로 설정하고 base64 encoding을 20번 때립니다.

이후 조건에 맞게 str_replace()가 진행됩니다.

( 참고 : str_replace([해당 문자열], [변경할 문자열], [문자열 변수]) )

str_replace()가 끝나면 cookie로 기록됩니다.

 

두 번째 영역입니다.

여기는 cookie로 설정된 user와 password를 가져와서 역으로 str_replace()를 진행합니다.

끝나면 base64 decoding을 20번 때립니다.

위 과정 진행 후 결과물이 admin / nimda이면 문제가 풀리나 봅니다.

[그림 3, 4] 쿠키 확인

쿠키를 확인해보면 user / password 쿠키 값을 확인할 수 있습니다.

이 쿠키를 조건에 맞게 수정해 보겠습니다.

import base64

name = "admin"
pw = "nimda"

name = name.encode()
pw = pw.encode()

for i in range(20):
    name = base64.b64encode(name)
    pw = base64.b64encode(pw)

name = name.decode()
pw = pw.decode()

name.replace("1","!");
name.replace("2","@");
name.replace("3","$");
name.replace("4","^");
name.replace("5","&");
name.replace("6","*");
name.replace("7","(");
name.replace("8",")");

pw.replace("1","!");
pw.replace("2","@");
pw.replace("3","$");
pw.replace("4","^");
pw.replace("5","&");
pw.replace("6","*");
pw.replace("7","(");
pw.replace("8",")");

print(name)
print(pw)

소스코드에 맞게 python으로 작성한 코드입니다.

[그림 5] 코드를 실행한 모습

작동시키면 이렇게 결과가 나옵니다.

[그림 6, 7] 쿠키를 수정하는 모습

[그림 5]의 결과를 이용해 쿠키를 수정합니다.

[그림 8, 9] 문제 해결 완료 메시지

[그림 9]처럼 decode 되면 문제가 정답처리 됩니다.

'CTF > webhacking.kr' 카테고리의 다른 글

[CTF] webhacking.kr 8번 Write-Up  (0) 2022.10.14
[CTF] webhacking.kr 7번 Write-Up  (1) 2022.10.11
[CTF] webhacking.kr 5번 Write-Up  (0) 2022.10.11
[CTF] webhacking.kr 4번 Write-Up  (0) 2022.10.11
[CTF] webhacking.kr 3번 Write-Up  (0) 2022.10.11

댓글