반응형
소스코드를 확인하면 쿠키 내 user와 password 값에서 특수문자를 숫자로 변형 후 20번 디코딩 한 값이 admin과 nimda인지 확인한다.
해당 조건에 맞도록 python으로 코드를 작성하여 풀면 된다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 | import base64 id='admin' pw='nimda' byte_id=id.encode('utf-8') byte_pw=pw.encode('utf-8') for i in range(1,21): byte_id=base64.b64encode(byte_id) byte_pw=base64.b64encode(byte_pw) temp_id=byte_id.decode('utf-8') temp_pw=byte_pw.decode('utf-8') temp_id=temp_id.replace('1','!') temp_id=temp_id.replace('2','@') temp_id=temp_id.replace('3','$') temp_id=temp_id.replace('4','^') temp_id=temp_id.replace('5','&') temp_id=temp_id.replace('6','*') temp_id=temp_id.replace('7','(') temp_id=temp_id.replace('8',')') temp_pw=temp_pw.replace('1','!') temp_pw=temp_pw.replace('2','@') temp_pw=temp_pw.replace('3','$') temp_pw=temp_pw.replace('4','^') temp_pw=temp_pw.replace('5','&') temp_pw=temp_pw.replace('6','*') temp_pw=temp_pw.replace('7','(') temp_pw=temp_pw.replace('8',')') print('[+]id:'+temp_id) print('[+]pw:'+temp_pw) | cs |
반응형
'Solve Problem > Webhacking.kr' 카테고리의 다른 글
webhacking.kr old-08 writeup (0) | 2020.04.21 |
---|---|
webhacking.kr old-07 writeup (0) | 2020.04.21 |
webhacking.kr old-02 writeup (0) | 2020.04.21 |
webhacking.kr old-28 writeup (0) | 2020.04.17 |
webhacking.kr old-40 writeup (1) | 2020.04.14 |