본문 바로가기

WarGame/wow_webgame

wow_web2

wow webgame

[level2]

   

level1의 key를 치고 들어가보면

이런 화면을 만날 수 있다

우선 10번 글 공지를 읽어보니

흠...특정 레벨 이상을 만드는게 이번 문제의 핵심인가?

   

그래서 이번엔 7번글 문제풀이법을 한번 보기로 했다

두둥!

레벨 5이상으로 만들어야 하겠구나ㅋㅋㅋㅋ

   

우리가 주로 웹에서 사용하는 paros라는 아주 좋은 툴이 있다.

paros는 프락시 기능을 이용한 분석툴이다. 서버와 클라이언트 사이에 존재하여 서버와 클라이언트 사이에 요청과 응답시 오고 가는 데이터를 중간에 잡아서 확인하고 변조할 수 있는 툴이다.

설치와 설정하는법은 알아서..

   

여튼 paros를 사용하여 7번 글을 다시 한번 읽어보았다.

쿠키 부분에 무언가가 눈에 띈다. level=3 이렇게 있는 부분이 있었다.

이 두 부분을 5로 바꿔서 continue를 눌러 서버에 요청을 계속 했다.

   

   

이제 글을 볼 수가 있었다.

첨부파일이 있어서 다운받아서 열어보니

그냥 낚는 글이었다.

   

   

그래서 이번엔 4번글을 읽어보았다.

물론 이 글도 레벨5의 권한이 필요하여 paros를 사용하여 권한을 올려주었다.

여기도 첨부파일이 있어 다운받아서 열어보니

역시나 낚는 파일이었다 ㅋㅋㅋㅋ

   

   

이제 뭔가 3번글의 password.txt 이 강력히 의심이 가기 시작하였다.

이 글은 레벨5가 아닌 레벨7 이상의 권한이 필요했다.

똑같이 paros를 사용하여 레벨7로 권한을 바꿔서 서버에 요청을 하였다

   

   

근데 이번엔 뭔가 잘못된 것 같았다.

여태 잘 되던 권한상승이 이번엔 불법적인 접근이라는 팝업을 띄우면서 접근이 불가능했다.

레벨을 8 9 10 이렇게 더 위로 올려도 안 되는건 마찬가지였다.

   

한참을 고민하며 뒤적뒤적 거리다가 뭔가를 발견하였다.

아까 받은 Answer.txt 파일의 링크를 살펴보니

http://webgame.wowhacker.com/levelii/download.php?table_id=free&page=1&no=3&path=Answer.txt

이렇게 되어있지 않은가….

Answer.txt 는 낚는 파일이 아니었다. 힌트였던 셈이다.

그리고 문제를 쉽게 내려도 한 의도가 있었는지 4번 글인데 url에 글 넘버가 3으로 되어있는 것을 볼 수 있다.

따라서 우리는 이 url에서 path=Password.txt 로만 바꿔보자.

http://webgame.wowhacker.com/levelii/download.php?table_id=free&page=1&no=3&path=Password.txt

   

   

   

   

이렇게 url을 입력하면 Password.txt를 받는 창이 뜨게 된다.

   

   

근데 열어보니 이상한 글자들만……………….

   

32글자를 넘기니 md5 해쉬로 인코딩된건 아닌듯하다

대문자와 소문자 숫자가 모두 있는것을 보니 base16 base32는 아닌듯 하다

그래서 base64로 디코딩을 해 보았다

   

우리의 값

   

디코딩 1회

   

디코딩 2회

   

디코딩 3회

답이 나왔다.

   

   

결론:

  1. paros를 사용하여 쿠키값의 레벨 변조
  2. get메소드 방식에서 url의 데이터를 이용하여 글 및 다운로드 파일 유추하기
  3. base64를 이용한 디코딩

'WarGame > wow_webgame' 카테고리의 다른 글

wow_web6  (0) 2011.07.18
wow_web5  (0) 2011.07.18
wow_web4  (0) 2011.07.18
wow_web3  (0) 2011.07.04
wow_web1  (0) 2011.07.04