728x90
반응형

BASE64 4

Webhacking.kr [old-06]

Webhacking.kr 사이트의 old-06 문제입니다. 문제 메인페이지 입니다. ID,PW가 기재되어 있고 특별한 건 없어 보입니다. 소스코드를 확인해 봅시다. 소스코드입니다. 위쪽부터 살펴보시면, 쿠키의 "user" 값이 존재하지 않을 경우 ID, PW를 guest, 123qwe로 설정합니다. 그리고 그 값을 base64로 20번 인코딩 한 후 숫자를 특수문자로 치환하여 각각 user, password 쿠키값으로 설정합니다. 아래쪽 소스코드는, 설정된 user, password 쿠키값을 특수문자를 숫자로 치환한 후 base64로 20번 디코딩하여 문제 메인 페이지에 출력합니다. 그리고, 만약 출력된 ID,PW값이 admin, nimda라면 문제가 해결됩니다. 즉, 우리는 admin, nimda 문자..

ICS & Security Basics - Data Encoding

데이터 인코딩 기본 문제입니다. 0x4a를 10진수로 변환해야 합니다. 0x는 16진수를 의미합니다. 16진수 4a를 10진수로 변환하면 됩니다. 저는 윈도우 계산기 사용하겠습니다. 답 : 74 두번째 문제입니다. 아스키코드표를 참고하여 해당하는 값이 무엇인지 알아내면 됩니다. 16진수 68 65 78 20 66 6c 61 67 에 해당하는 값을 찾아봅시다. 여기서 찾으면 됩니다. 68 65 78 20 66 6c 61 67 -> hex flag 0x20 자리에 있는 SP는 공백을 의미합니다. ( 공백도 문자열입니다 ) 답 : hex flag 세번째 문제입니다. 2진수 10110100을 16진수로 변환합시다. 이번에도 계산기 사용하겠습니다. 답 : 0xB4 네번째 문제입니다. base64 인코딩이 사용되었..

OverTheWire [Bandit Level 10]

Bandit Level 10 입니다. password는 data.txt 파일에 저장되어 있다.. base64로 인코딩 되어있다는 것 같습니다. 일단 data.txt 파일을 읽어봅시다. cat data.txt 음... 우리가 아는 password의 형태는 아니군요. 역시 base64로 인코딩 되어있는 걸까요? 디코딩 해봅시다. ( 인코딩의 반대는 디코딩이죠 ) base64 : base64형태로 인코딩/디코딩 할 수 있는 명령어, -d 옵션은 디코딩 옵션 data.txt를 파이프를 이용해 base64 -d 의 인자로 주어서, 디코딩한 상태로 읽어왔습니다. 역시 password는 base64형태로 인코딩 된 상태였군요.

OverTheWire [Natas Level 8]

Natas Level 8 입니다. Level 8 메인 페이지 입니다. 특정 비밀번호를 입력해야 하는 듯 합니다. 오른쪽 View sourcecode를 눌러봅시다. 페이지 소스코드 입니다. PHP로 코드가 짜여있네요. 자세히 봐볼까요? encodedSecret 변수에 특정 문자열이 저장되어 있고 encodeSecret 이라는 함수가 선언되어 있네요. encodeSecret 함수는 secret변수의 값을 base64인코딩, 문자열뒤집기, 16진수 변환 과정을 거쳐 해당 값을 리턴하고 있습니다. 그 밑에 if문은, 사용자가 입력한 값을 똑같이 인코딩,뒤집기,변환을 한 후 secret값과 대조하여 일치할 경우 password를 출력하게 되어 있네요. 변수 encodedSecret 값이 선언되어 있고 값까지 초기..

Hacking/[Web]Natas 2023.03.13
728x90
반응형