old-33 (200)

첫 화면이다.

view-source를 클릭해 본 소스는 아래와 같다.

<hr>
Challenge 33-1<br>
<a href=index.txt>view-source</a>
<hr>
<?php
if($_GET['get']=="hehe") echo "<a href=???>Next</a>";
else echo("Wrong");
?>

https://webhacking.kr/challenge/bonus-6/?get=hehe 에 접속하면 Next 링크가 생성된다.

Next를 클릭하면 아래와 같은 창이 나온다.

view-source를 클릭해 본 소스는 아래와 같다.

아래 소스를 삽입한다.

각각 hehehehe2 를 입력한 후 제출한다.

생성된 Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

https://webhacking.kr/challenge/bonus-6/33.php?myip=MY_IP 에 접속하면 Next 링크가 생성된다.

Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

1583647390 에 적당한 수 185 를 더한 1583647575 을 MD5 암호화한 값은 f202c73844e80495afb58ae8cedd7903 이다.

https://webhacking.kr/challenge/bonus-6/l4.php?password=f202c73844e80495afb58ae8cedd7903 에 접속해 새로고침을 하다가 hint가 1583647575 가 되는 순간 Next 링크가 생성된다.

Next 링크를 클릭한다.

view-source를 클릭해본 소스는 아래와 같다.

imcookie 라는 쿠키를 만들고 값을 1로 설정한다.

https://webhacking.kr/challenge/bonus-6/md555.php?imget=1 에 접속한 후 아래 소스를 삽입한다.

폼에 1을 입력하고 제출한다.

생성된 Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

test 라는 쿠키를 만들어 본인의 IP를 MD5 암호화한 값으로 설정한다.

hint 값을 MD5 암호화한 값은 696e7f46d58111435c919a72375be5ae 이다.

아래 소스를 삽입한다.

Submit 버튼을 클릭한다.

생성된 Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

https://webhacking.kr/challenge/bonus-6/wtff.php?본인_IP에서_온점을_제거한_값=본인_IP에서_온점을_제거한_값 에 접속한다.

생성된 Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

extract($_GET) 함수는 GET으로 받은 것들을 변수로 변환한다.

https://webhacking.kr/challenge/bonus-6/ipt.php?addr=127.0.0.1 에 접속한 후 생성된 Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

반복문 실행결과, $answeracegikmoqsuwy 이다.

https://webhacking.kr/challenge/bonus-6/nextt.php?ans=acegikmoqsuwy 에 접속한 후 생성된 Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

https://webhacking.kr/challenge/bonus-6/answerip/{최종_$answer_값}_{최종_$ip_값}.php 에 접속하면 문제가 풀린다.

Last updated

Was this helpful?