[webhacking.kr] Challenge 42 - ZIP Cracking
by jennysgap[webhacking.kr] Challenge 42 - ZIP Cracking
test.txt 파일은 다운로드 눌러보니 아래 화면이 나타났다.
.test.zip 파일을 다운받아보려 했으나 접근권한이 없어 다운을 받지 못했다.
다시 test.txt 로 돌아가 주소값에 32byte hash 값에 뭔가 의미가 있나 해서 decrypt를 시도해 보았다.
6dd75b248af291f3bf164e28e3acd811
32byte hash 이므로 sha256이나 md5 등 다 결과가 안나왔다.
피들러로 test.txt 파일 다운받을 때 주소를 확인해 봤는데 다른 주소가 나왔다.
http://webhacking.kr//challenge/web/web-20/?down=dGVzdC50eHQ=
down 매개변수에 파일이름을 base64 인코딩하여 넘기는 형식이었다.
이를 이용하여 test.zip 을 down매개변수에 넘겨보자.
http://webhacking.kr//challenge/web/web-20/?down=dGVzdC56aXA=
파일 다운받기 성공
알집파일을 열어보려 했으나 패스워드가 걸려있다.
초반에 소스코드에 비밀번호는 숫자로만 이루어져있다고 힌트가 적혀있었다.
알집 패스워드를 의미하는 거 같다.
Kali Linux에는 zip 패스워드 크래킹 툴이 설치 되어있다.
# fcrackzip -b -v -l 1-9 -c 1 -u test.zip
-b: Brute force Mode
-v: 자세한 정보 출력
-l: 글자 수 min-max
-u: 틀린 패스워드 출력 제외
-c: 문자 설정(오직 숫자라고 했으니 '1' 입력, 영어문자도 포함할 경우 'aA' , 특수문자 '!' 적으면 됨
패스워드 찾기 성공! 852
압축파일을 풀명 readme.txt 메모장이 나온다. 파일내용에는 42번 문제의 인증 값이 적혀있는 URL 주소 값이 있다.
다음은 메모에 있는 url로 이동하여 42번 문제의 인증값을 확인하는 화면이다.
'BOX' 카테고리의 다른 글
[webhacking.kr] Challenge 52 - Header Injection (0) | 2019.06.20 |
---|---|
[webhacking.kr] Challenge 47 - Mail Header Injection (0) | 2019.06.20 |
[webhacking.kr] Challenge 39 - SQL (싱글쿼터) (0) | 2019.06.20 |
[webhacking.kr] Challenge 38 - Log Injection (0) | 2019.06.20 |
[webhacking.kr] Challenge 36 - swp 파일 (0) | 2019.06.20 |
블로그의 정보
jennysgap
jennysgap