반응형

소스코드를 확인하면 쿠키 내 user와 password 값에서 특수문자를 숫자로 변형 후 20번 디코딩 한 값이 admin과 nimda인지 확인한다.
해당 조건에 맞도록 python으로 코드를 작성하여 풀면 된다.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
import base64
 
id='admin'
pw='nimda'
 
byte_id=id.encode('utf-8')
byte_pw=pw.encode('utf-8')
 
for i in range(1,21):
    byte_id=base64.b64encode(byte_id)
    byte_pw=base64.b64encode(byte_pw)
 
temp_id=byte_id.decode('utf-8')
temp_pw=byte_pw.decode('utf-8')
 
temp_id=temp_id.replace('1','!')
temp_id=temp_id.replace('2','@')
temp_id=temp_id.replace('3','$')
temp_id=temp_id.replace('4','^')
temp_id=temp_id.replace('5','&')
temp_id=temp_id.replace('6','*')
temp_id=temp_id.replace('7','(')
temp_id=temp_id.replace('8',')')
 
temp_pw=temp_pw.replace('1','!')
temp_pw=temp_pw.replace('2','@')
temp_pw=temp_pw.replace('3','$')
temp_pw=temp_pw.replace('4','^')
temp_pw=temp_pw.replace('5','&')
temp_pw=temp_pw.replace('6','*')
temp_pw=temp_pw.replace('7','(')
temp_pw=temp_pw.replace('8',')')
 
print('[+]id:'+temp_id)
print('[+]pw:'+temp_pw)
 
cs


반응형

'Solve Problem > Webhacking.kr' 카테고리의 다른 글

webhacking.kr old-08 writeup  (0) 2020.04.21
webhacking.kr old-07 writeup  (0) 2020.04.21
webhacking.kr old-02 writeup  (0) 2020.04.21
webhacking.kr old-28 writeup  (0) 2020.04.17
webhacking.kr old-40 writeup  (1) 2020.04.14
블로그 이미지

rootable

,