풀이
This challenge is part of Just For Fun [Season3].
- thx to Comma@LeaveRet
해당 화면과 함께 alert창이 뜬다.
일단 뭔지는 모르겠으나 힌트가 swp이란다.
누구나 한번쯤은 리눅스 vim 편집기 이용하다가 swp 파일이 생긴 경험이 있을 것이다.
바로 후다닥 .index.php.swp에 들어가봤다.
swp 파일 내용을 대충 끼워 맞추면 다음과 같다. (정말 대충)
<?php
include "./lib/lib.php";
if(!isset($_GET['no']))
$_POST['pw']=NULL;
if(!isset($_POST['pw']))
$_POST['id']=NULL;
if(!isset($_POST['id']))
include "../lib.php";
$result = @mysql_fetch_array($q);
$q = mysql_query("select * from member where no=".$_GET['no']);
$test = custom_firewall($_GET['no']);
if ($test != 0){
exit("No Hack - ".$test);
}
?>
보아하니, id값과 pw값은 있어야 할 거 같고, $_GET['no']를 받고 SQL 쿼리문을 실행한다.
그리고 custom_firewall로 들어가 test 값을 검증하고, No Hack을 출력한다.
일단 제일 쉬운 ?no=1 or 2>1을 해봤다.
(아! 그리고 크롬 기능에서 자바스크립트를 꺼주자. history.back이 걸려있어 문제 푸는데 매우 불편하다.)
필자는 라업 쓰다가 깨달았다..
음.. 뭐를 필터링 하는지는 모르겠지만, 아마 or일 듯하다. or -> ||로 바꿔보자.
ㅡㅡ..? 이번엔 1 || TRUE로 해보자.
GOOD~! id가 admin이라고 알려주는 거 같다. PW에 123이라는 값을 넣고 로그인을 시도해봤다.
?? 이상한 해시값이 뜬다. 구글에 그대로 검색해봤다.
찾아보니, HAVAL-128,5 해시 알고리즘이다. 혹시, Magic hash가 있을까 하고 HAVAL 128,5 Magic hash를 검색했다.
라업을 보는 여러분은 귀찮으니, 해당 URL로 들어가자.
https://github.com/spaze/hashes/blob/master/haval128,5.md
spaze/hashes
Magic hashes – PHP hash "collisions". Contribute to spaze/hashes development by creating an account on GitHub.
github.com
제일 위에있는 이녀석을 PW에 넣어봤다.
KrRepI8+ : 0e094737743220655841445846663343
이제 자야겠다 ^--^..
'Wargame > wargame.kr' 카테고리의 다른 글
[Wargame.kr] counting query 풀이 (474p) (0) | 2020.08.02 |
---|---|
[Wargame.kr] login with crypto! but.. 풀이 (458p) (0) | 2020.08.02 |
[Wargame.kr] dun worry about the vase 풀이 (444p) (0) | 2020.08.02 |
[Wargame.kr] QnA 풀이 (414p) (0) | 2020.07.31 |
[Wargame.kr] dmbs335 풀이 (403p) (0) | 2020.07.31 |