메인화면입니다.

33-1 소스보기입니다.

get 방식으로 get=hehe로 넘겨주면 되겠네요 ~

33-2번 고고

33-2 소스보기 입니다.

post방식으로 post=hehe&post2=hehe2 하면 되겠습니다 ~

33-3 고고!

33-3 소스보기입니다.

get방식으로 myip=공인아이피 하면 되겠습니다 ~

33-4 고고!

33-4 소스보기입니다.

get방식으로 password값이 넘어가는데 현재시간을 md5로 해시화 하여 비교하네요 ~

저는 30초 정도 앞의 시간을 미리 해시값으로 계산해 놓고 get방식으로 매초마다 넘겼습니다

요론식으로~

33-5 고고 !!

get방식으론 imget을 post방식으로 impost 그리고 imcookie라는 쿠키를 만들어 값을 넣어주면 됩니다.

요론식으로~

33-6 고고!

test라는 쿠키를 만들어 공인아이피를 md5로 해시한 값을 넣어주고 post방식으로 kk값에 브라우저 정보를 md5로 해시화 해서 보내면 됩니다.

요론식으로 ~

33-7 고고!

제 공인IP를 얻어와서 '.'을 없애고 그 값을 파라미터 변수와 값으로 사용합니다 ~

만일 공인아이피가 123.456.789.123이라면 아래와 같이 파라미터를 넘겨주면 됩니다.

https://webhacking.kr/challenge/bonus-6/wtff.php?123456789123=123456789123

33-8 고고!!

33-8 소스보기입니다.

extract를 사용하여 get방식으로 넘어오는 파라미터의 키값을 변수로 사용합니다.

addr=1234 처럼 보낸다면 addr이라는 변수가 생깁니다 ~

간단하게 addr=127.0.0.1 을 하면 됩니다.

33-9 고고!

33-9 소스보기입니다.

아스키코드표를 참고하면 소문자 'a' ~ 'z'까지 2씩 증가하면서 문자를 더합니다 ~

그러면 아래와 같은 결과를 얻을 수 있습니다.

33-10 고고!

33-10 소스보기입니다.

복잡해보이지만 apm환경에서 $_SERVER['REMOTE_ADDR']; 부분에 자신의 공인IP를 넣고 돌려서 answer와 ip의 값을 확인하면 됩니다.

이 처럼 나오네요 ~

이제 앞에 answerip/ 를 붙여주면 !

챌린지 33 클리어!

'WAR GAME > Webhacking.kr' 카테고리의 다른 글

[webhacking.kr] Level35 (old)  (302) 2020.04.28
[webhacking.kr] Level34 (old)  (325) 2020.04.28
[webhacking.kr] Level32 (old)  (314) 2020.04.28
[webhacking.kr] Level31 (old)  (304) 2020.04.28
[webhacking.kr] Level30 (old)  (310) 2020.04.28

+ Recent posts