Psalm

[Webhacking.kr] old - 1 본문

Wargame/webhacking.kr

[Webhacking.kr] old - 1

hkhkhkh 2021. 6. 23. 03:52
반응형

웹해킹 워게임 사이트인 Webhacking.kr을 풀어보려한다. 

 

<첫 화면>

 

old-1의 첫화면이다. 해킹에서 가장 중요한 단계는 정보수집 단계이기 때문에 화면에 잘 안보이지만 view-source라고 되있는 부분이 있다. 이 부분을 들어가보면, 

 

<코드>

이런 php와 html 코드가 뜬다. 코드를 분석해보자.

위에 코드에서 촉이오는 부분은 if($_COOKIE['user_lv']>3) solve(1); 이 부분이다. 왠지 이 값을

조작하면 풀릴것같은 느낌이 든다. $_COOKIE는 쿠키값을 나타내는 예약된 변수이다. 

쿠키 이름은 'user_lv'이고 이 값이 3보다 크면 solve(1);함수가 실행될 것 같다.

하지만 무조건 큰 값을 넣게 되면 이 조건문 전에 $_COOKIE['user_lv']>=4에 걸리게되어 쿠키값이 1로 초기화 될 것이기 때문에, 적당한 값인 소수를 쓰면 될것같다. 

나는 3.5라는 값을 전달했고, 그 결과

 

<결과>

already solved라는 메시지를 받았다. 이전에 풀었기 때문에 이런 메세지가 떴다.

반응형

'Wargame > webhacking.kr' 카테고리의 다른 글

[Webhacking.kr] old - 23  (0) 2021.06.24
[Webhacking.kr] old - 17  (0) 2021.06.23
[Webhacking.kr] old - 16  (0) 2021.06.23
[Webhacking.kr] old - 15  (0) 2021.06.23
[Webhacking.kr] old - 14  (0) 2021.06.23
Comments