admin이라는 질의를 그대로 보내면 " you are not admin"라는 문구가 나오게 된다
guest로 로그인하면
로그인 되는걸 볼수 있다
로그인 하고 쿠키를 뒤져보면
YjJmNWZmNDc0MzY2NzFiNmU1MzNkOGRjMzYxNDg0NWQ3Yjc3NGVmZmU0YTM0OWM2ZGQ4MmFkNGY0ZjIxZDM0Y2UxNjcxNzk3YzUyZTE1Zjc2MzM4MGI0NWU4NDFlYzMyMDNjN2MwYWNlMzk1ZDgwMTgyZGIwN2FlMmMzMGYwMzRlMzU4ZWZhNDg5ZjU4MDYyZjEwZGQ3MzE2YjY1NjQ5ZQ%3D%3D
이런걸 발견할수 있는데 %3D는 = 이므로 base64로 암호화 된것 같다.
디코딩 해보면
b2f5ff47436671b6e533d8dc3614845d7b774effe4a349c6dd82ad4f4f21d34ce1671797c52e15f763380b45e841ec3203c7c0ace395d80182db07ae2c30f034e358efa489f58062f10dd7316b65649e
이런 값이 나오는데 다시 base64로 디코딩 해봤는데 깨진 문자열만 나왔다.
처음에는 너무 길어서 해시값은 아닐꺼같았는데 guest라는 글자수에 맞춰 5등분해보면 문자열이 32개가 된다.
32는 md5의 길이기 때문에 32개씩 끊어서 md5로 복호화해봤다.
guest인것 같다.
그럼 admin을 md5로 암호화하고 그걸 base64로 인코딩해서 쿠키에 넣으면 풀릴것 같다.
a = 0cc175b9c0f1b6a831c399e269772661
d = 8277e0910d750195b448797616e091ad
m = 6f8f57715090da2632453988d9a1501b
i = 865c0c0b4ab0e063e5caa3387c1a8741
n = 7b8b965ad4bca0e41ab51de7b31363a1
MGNjMTc1YjljMGYxYjZhODMxYzM5OWUyNjk3NzI2NjE4Mjc3ZTA5MTBkNzUwMTk1YjQ0ODc5NzYxNmUwOTFhZDZmOGY1NzcxNTA5MGRhMjYzMjQ1Mzk4OGQ5YTE1MDFiODY1YzBjMGI0YWIwZTA2M2U1Y2FhMzM4N2MxYTg3NDE3YjhiOTY1YWQ0YmNhMGU0MWFiNTFkZTdiMzEzNjNhMQ==
이제 이 값을 userid쿠키에 넣어주면 풀린다
'Hacking > Webhacking.kr' 카테고리의 다른 글
Webhacking.kr - 25 (0) | 2021.05.28 |
---|---|
Webhacking.kr - 21 (0) | 2021.05.28 |
Webhacking.kr - 18 (0) | 2021.05.28 |
Webhacking.kr - 16 (0) | 2021.05.28 |
Webhacking.kr - 15 (0) | 2021.05.28 |