whois
Webhacking.kr 4번 본문
[그림 1] 4번 문제
4번 문제를 들어가면 그림 1과 같은 창을 볼 수 있다. 초록색 글씨로 된 부분을 보자마자 드는 생각은 base64이기에 디코딩 해보았다.
[그림 2] base64 디코딩
그림 1에서 보이는 초록색 값을 복사 붙여넣기 하여 디코딩 해보면 그림 2와 같은 결과 값이 나온다. 나온 결과 값을 그림 1에서 보이는 Password 박스에 넣어 제출하였더니 아무 반응을 보이지 않아 살짝 당황했었다. 'c4033bff94b567a190e33faa551f411caef444f2' 이 값을 한 번 더 base64 디코딩 하여도 아무 값이 안 나온다.
[그림 3] 첫 번째 SHA-1 디코딩
곰곰히 생각하다가 그림 2에서 얻은 결과 값의 글자 개수를 세아려 보니 40글자였다. 'md5가 32개의 헥사 값인데 40글자는 뭐지?' 하고 검색을 해보았다. 40자리 암호화라고 검색하니 SHA-1인 것을 알 수 있었다. 온라인 디코딩 사이트를 이용하여 디코딩 해 본 결과 그림 3과 같이 SHA1으로 암호화된 'a94a8fe5ccb19ba61c4c0873d391e987982fbbd3' 값을 또 얻을 수 있었다.
[그림 4] 두 번째 SHA-1 디코딩
그림 3에서 얻은 결과 값을 한 번 더 SHA-1 디코딩 해보면 그림 4에서 보이는 것과 같이 'test'라는 문자열을 얻을 수 있다.
[그림 5] 성공
그림 1 박스에 test 문자열을 넣고 제출하면 그림 5와 같이 문제를 풀 수 있다!
'Wargame > Webhacking.kr' 카테고리의 다른 글
Webhacking.kr 16번 (0) | 2017.05.31 |
---|---|
Webhacking.kr 15번 (0) | 2017.05.31 |
Webhacking.kr 6번 (0) | 2017.05.30 |
Webhacking.kr 1번 (0) | 2017.05.29 |
Webhacking.kr 로그인 (0) | 2017.05.29 |
Comments