📂
이동현 Donghyun Lee
  • Welcome!
  • Wargame
    • Webhacking.kr
      • old-01 (200)
      • old-02 (500)
      • old-03 (350)
      • old-04 (300)
      • old-05 (300)
      • old-06 (100)
      • old-07 (300)
      • old-08 (350)
      • old-09 (900)
      • old-10 (250)
      • old-11 (300)
      • old-12 (250)
      • old-13 (1000)
      • old-14 (100)
      • old-15 (50)
      • old-16 (100)
      • old-17 (100)
      • old-18 (100)
      • old-19 (150)
      • old-20 (200)
      • old-21 (250)
      • old-22 (500)
      • old-23 (200)
      • old-24 (100)
      • old-25 (150)
      • old-26 (100)
      • old-27 (150)
      • old-28 (500)
      • old-29 (400)
      • old-30 (350) : UNSOLVED
      • old-31 (150)
      • old-32 (150)
      • old-33 (200)
      • old-34 (400)
      • old-35 (350)
      • old-36 (200)
      • old-38 (100)
      • old-39 (100)
      • old-40 (500)
      • old-41 (250)
      • old-42 (200)
      • old-43 (250)
      • old-44 (500)
      • old-45 (550)
      • old-46 (300)
      • old-47 (150)
      • old-48 (350)
      • old-49 (300)
      • old-50 (450)
      • old-51 (250)
      • old-52 (400)
      • old-53 (350)
      • old-54 (100)
      • old-55 (400)
      • old-56 (250)
      • old-57 (600)
      • old-58 (150)
      • old-59 (200)
      • old-60 (300)
      • old-61 (200)
    • Lord of SQLInjection
      • gremlin
      • cobolt
      • goblin
      • orc
      • wolfman
      • darkelf
      • orge
      • troll
      • vampire
      • skeleton
      • golem
      • darkknight
      • bugbear
      • giant
      • assassin
      • succubus
      • zombie_assassin
      • nightmare
      • xavis
      • dragon
      • iron_golem
      • dark_eyes
      • hell_fire
      • evil_wizard
      • green_dragon
      • red_dragon
      • blue_dragon
      • frankenstein
      • phantom
      • ouroboros
      • zombie
      • alien
      • cthulhu
      • death
      • godzilla
      • cyclops
      • chupacabra
      • manticore
      • banshee
      • poltergeist
      • nessie
      • revenant
      • yeti
      • mummy
      • kraken
      • cerberus
      • siren
      • incubus
    • Pwnable.kr
      • Toddler's Bottle
        • fd - 1 pt
        • collision - 3 pt
        • bof - 5 pt
        • flag - 7 pt
        • passcode - 10 pt
  • CTF
    • AlexCTF 2017
      • [Crypto] CR3: What is this encryption?
      • [Crypto] CR4: Poor RSA
    • BSides San Francisco CTF 2017
      • [Crypto] []root
  • project
    • How to Find Container Platform Escape Bug
      • Docker
        • Install Docker
        • Run Container
        • Docker Basic Commands
        • Docker Compose
        • Build Docker Image
        • Docker Hub
        • Private Docker Registry
      • Kubernetes
        • Introduction to Kubernetes
        • Kubernetes Practice
      • PoC
  • Donghyun's Lifelog
Powered by GitBook
On this page

Was this helpful?

  1. Wargame
  2. Webhacking.kr

old-33 (200)

Previousold-32 (150)Nextold-34 (400)

Last updated 5 years ago

Was this helpful?

첫 화면이다.

view-source를 클릭해 본 소스는 아래와 같다.

<hr>
Challenge 33-1<br>
<a href=index.txt>view-source</a>
<hr>
<?php
if($_GET['get']=="hehe") echo "<a href=???>Next</a>";
else echo("Wrong");
?>

Next를 클릭하면 아래와 같은 창이 나온다.

view-source를 클릭해 본 소스는 아래와 같다.

<hr>
Challenge 33-2<br>
<a href=lv2.txt>view-source</a>
<hr>
<?php
if($_POST['post']=="hehe" && $_POST['post2']=="hehe2") echo "<a href=???>Next</a>";
else echo "Wrong";
?>

아래 소스를 삽입한다.

<form method="post">
    post<input name="post">
    post2<input name="post2">
    <input type="submit">
</form>

각각 hehe 와 hehe2 를 입력한 후 제출한다.

생성된 Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

<hr>
Challenge 33-3<br>
<a href=33.txt>view-source</a>
<hr>
<?php
if($_GET['myip'] == $_SERVER['REMOTE_ADDR']) echo "<a href=???>Next</a>";
else echo "Wrong";
?>

Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

<hr>
Challenge 33-4<br>
<a href=l4.txt>view-source</a>
<hr>
<?php
if($_GET['password'] == md5(time())) echo "<a href=???>Next</a>";
else echo "hint : ".time();
?>

1583647390 에 적당한 수 185 를 더한 1583647575 을 MD5 암호화한 값은 f202c73844e80495afb58ae8cedd7903 이다.

Next 링크를 클릭한다.

view-source를 클릭해본 소스는 아래와 같다.

<hr>
Challenge 33-5<br>
<a href=md555.txt>view-source</a>
<hr>
<?php
if($_GET['imget'] && $_POST['impost'] && $_COOKIE['imcookie']) echo "<a href=???>Next</a>";
else echo "Wrong";
?>

imcookie 라는 쿠키를 만들고 값을 1로 설정한다.

<form method="post">
    impost<input name="impost">
    <input type="submit">
</form>

폼에 1을 입력하고 제출한다.

생성된 Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

<hr>
Challenge 33-6<br>
<a href=gpcc.txt>view-source</a>
<hr>
<?php
if($_COOKIE['test'] == md5($_SERVER['REMOTE_ADDR']) && $_POST['kk'] == md5($_SERVER['HTTP_USER_AGENT'])) echo "<a href=???>Next</a>";
else echo "hint : {$_SERVER['HTTP_USER_AGENT']}";
?>

test 라는 쿠키를 만들어 본인의 IP를 MD5 암호화한 값으로 설정한다.

hint 값을 MD5 암호화한 값은 696e7f46d58111435c919a72375be5ae 이다.

아래 소스를 삽입한다.

<form method="post">
    kk<input name="kk" value="696e7f46d58111435c919a72375be5ae">
    <input type="submit">
</form>

Submit 버튼을 클릭한다.

생성된 Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

<hr>
Challenge 33-7<br>
<a href=wtff.txt>view-source</a>
<hr>
<?php
$_SERVER['REMOTE_ADDR'] = str_replace(".","",$_SERVER['REMOTE_ADDR']);
if($_GET[$_SERVER['REMOTE_ADDR']] == $_SERVER['REMOTE_ADDR']) echo "<a href=???>Next</a>";
else echo "Wrong<br>".$_GET[$_SERVER['REMOTE_ADDR']];
?>

생성된 Next 링크를 클릭한다.

view-source를 클릭해 본 소스는 아래와 같다.

<hr>
Challenge 33-8<br>
<a href=ipt.txt>view-source</a>
<hr>
<?php
extract($_GET);
if(!$_GET['addr']) $addr = $_SERVER['REMOTE_ADDR'];
if($addr == "127.0.0.1") echo "<a href=???>Next</a>";
else echo "Wrong";
?>

extract($_GET) 함수는 GET으로 받은 것들을 변수로 변환한다.

view-source를 클릭해 본 소스는 아래와 같다.

<hr>
Challenge 33-9<br>
<a href=nextt.txt>view-source</a>
<hr>
<?php
for($i=97;$i<=122;$i=$i+2){
  $answer.=chr($i);
}
if($_GET['ans'] == $answer) echo "<a href=???.php>Next</a>";
else echo "Wrong";
?>

반복문 실행결과, $answer 는 acegikmoqsuwy 이다.

view-source를 클릭해 본 소스는 아래와 같다.

<hr>
Challenge 33-10<br>
<a href=forfor.txt>view-source</a>
<hr>
<?php
$ip = $_SERVER['REMOTE_ADDR'];
for($i=0;$i<=strlen($ip);$i++) $ip=str_replace($i,ord($i),$ip);
$ip=str_replace(".","",$ip);
$ip=substr($ip,0,10);
$answer = $ip*2;
$answer = $ip/2;
$answer = str_replace(".","",$answer);
$f=fopen("answerip/{$answer}_{$ip}.php","w");
fwrite($f,"<?php include \"../../../config.php\"; solve(33); unlink(__FILE__); ?>");
fclose($f);
?>

에 접속하면 Next 링크가 생성된다.

에 접속하면 Next 링크가 생성된다.

에 접속해 새로고침을 하다가 hint가 1583647575 가 되는 순간 Next 링크가 생성된다.

에 접속한 후 아래 소스를 삽입한다.

에 접속한다.

에 접속한 후 생성된 Next 링크를 클릭한다.

에 접속한 후 생성된 Next 링크를 클릭한다.

에 접속하면 문제가 풀린다.

https://webhacking.kr/challenge/bonus-6/?get=hehe
https://webhacking.kr/challenge/bonus-6/33.php?myip=MY_IP
https://webhacking.kr/challenge/bonus-6/l4.php?password=f202c73844e80495afb58ae8cedd7903
https://webhacking.kr/challenge/bonus-6/md555.php?imget=1
https://webhacking.kr/challenge/bonus-6/wtff.php?본인_IP에서_온점을_제거한_값=
본인_IP에서_온점을_제거한_값
https://webhacking.kr/challenge/bonus-6/ipt.php?addr=127.0.0.1
https://webhacking.kr/challenge/bonus-6/nextt.php?ans=acegikmoqsuwy
https://webhacking.kr/challenge/bonus-6/answerip/{최종_$answer_값}_{최종_$ip_값}.php