Solve Problem/Webhacking.kr
webhacking.kr old-06 writeup
rootable
2020. 4. 21. 15:53
반응형
소스코드를 확인하면 쿠키 내 user와 password 값에서 특수문자를 숫자로 변형 후 20번 디코딩 한 값이 admin과 nimda인지 확인한다.
해당 조건에 맞도록 python으로 코드를 작성하여 풀면 된다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 | import base64 id='admin' pw='nimda' byte_id=id.encode('utf-8') byte_pw=pw.encode('utf-8') for i in range(1,21): byte_id=base64.b64encode(byte_id) byte_pw=base64.b64encode(byte_pw) temp_id=byte_id.decode('utf-8') temp_pw=byte_pw.decode('utf-8') temp_id=temp_id.replace('1','!') temp_id=temp_id.replace('2','@') temp_id=temp_id.replace('3','$') temp_id=temp_id.replace('4','^') temp_id=temp_id.replace('5','&') temp_id=temp_id.replace('6','*') temp_id=temp_id.replace('7','(') temp_id=temp_id.replace('8',')') temp_pw=temp_pw.replace('1','!') temp_pw=temp_pw.replace('2','@') temp_pw=temp_pw.replace('3','$') temp_pw=temp_pw.replace('4','^') temp_pw=temp_pw.replace('5','&') temp_pw=temp_pw.replace('6','*') temp_pw=temp_pw.replace('7','(') temp_pw=temp_pw.replace('8',')') print('[+]id:'+temp_id) print('[+]pw:'+temp_pw) | cs |
반응형