문제를 보면 힌트에 base64가 있고, index.phps로 들어갈 수 있다.
index에 들어가보면 php 코드들이 있는데
이 부분을 보면 base64로 20번 인코딩 되어 있는 것을 확인 할 수 있다.
쿠키값을 보게되면 base64로 인코딩 되어 있는 것을 볼 수 있다.
그리고 php코드의 아랫부분을 보면
디코드 한 아이디와 패스워드의 값이 admin이면 문제가 해결되는 것 같다.
admin을 base64로 20번 디코딩 하면 다음과 같은 값이 나온다.
이 값을 user과 password의 쿠키 값에 넣으면 문제가 해결된다.
'Security & Hacking > Wargame' 카테고리의 다른 글
[webhacking.kr] Challenge 10 (0) | 2019.03.06 |
---|---|
[webhacking.kr] Challenge 3 (0) | 2019.02.21 |
[SuNiNaTaS] Forensic 31 (0) | 2019.02.11 |
[SuNiNaTaS] Forensic 30 (0) | 2019.02.10 |
[SuNiNaTaS] Forensic 29 (0) | 2019.02.09 |