constWORLDant

suninatas 13번 문제 MISC 본문

0x02 Reverse Engineer/0x03. Etc

suninatas 13번 문제 MISC

data type ConS_tanT 2017.12.31 01:13

KEY Finding 이라고 한다. 


그럼 키를 찾아야지 그롬 그롬 


저 사진을 다운로드 받아서 해결해야하는가?


다운로드 안된다 그냥 html 이다.


소스코드를 보자.


그냥 소스코드를 보면 힌트가 없다.


<html>
	<head>
		<META http-equiv="Content-Type" content="text/html;charset=utf-8">
		<title>써니나타스</title>
		<meta name="description" content="웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공."/>
		<meta name="naver-site-verification" content="ae1f840d278a783b375e6977eb227c37fd48dda3"/>
		<meta property="og:type" content="website"/>
		<meta property="og:title" content="써니나타스">
		<meta property="og:description" content="웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공."/>
		<meta property="og:image" content="http://www.suninatas.com/favicon.ico"/>
		<meta property="og:url" content="http://www.suninatas.com"/>
		<link rel="image_src" href="http://www.suninatas.com/favicon.ico"/>
	</head>
	<frameset rows="0,*" frameborder=0 border=0 framespacing=0>
		<frame src="" name=invisible id=invisible>
		<frame src="./main/main.asp" name=main id=main>
	</frameset

</html>


프레임 소스보기를 하면 이러한 문구를 발견할 수 있다.


<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML>
 <HEAD>
  <TITLE>Game No.13</TITLE>
  <META NAME="Generator" CONTENT="EditPlus">
  <META NAME="Author" CONTENT="">
  <META NAME="Keywords" CONTENT="">
  <META NAME="Description" CONTENT="">
	<link href="/include/style.css" rel="stylesheet" type="text/css">
</HEAD>
<!--	Hint : 프로그래머의 잘못된 소스백업 습관 -->
<!--	Hint : The programmer's bad habit of backup source codes -->
<BODY>
<table width="100%" cellpadding="0" cellspacing="0"> 
	<tr>
		<td align="center">
			<table width="1000" cellpadding="0" cellspacing="0">
				<tr height="20">
					<td width="100%" bgcolor="000000" align="right"><input type="button" name="main_btn" value="main" class="btn_check" style="width:60" onclick="location.href='/main/main.asp'">&nbsp<input type="button" name="main_btn" value="Back" class="btn_check" style="width:60" onclick="history.back()"></td>
				</tr>
				<tr height="500">
					<td bgcolor="000000" style="line-height:15" align="center"><font color="white" size="10"><b>KEY Finding</b></font></td>
				</tr>
			</table>
		</td>
	</tr>
</table>
</BODY> 

</HTML>


으윽.. 글이 짤립니다 하지만, 뒤에는 굳이 볼 필요가 없기에 패스합니다.


프로그래머의 소스백업 습관을 지적한다.


디렉터리 리스팅의 느낌이 강하다. 

그렇다면, download 이런 디렉터리가 있지 않을까 해서 디렉터리 리스팅 취약점을 이용해 보기로 했다.


images 없고, image없고 


저 사진을 다운받아보기 위해 png, jpg, bmp 등을 시도해보았다.


web13.png, web13.jpg, web13.bmp


다 안된다.


사진이 아니라면 압축파일일 확률도 있다. key를 찾는거니까 리버싱을 요구할 수도 있으니 


오옷 대박 !! 맞았다 ~ 


비밀번호가 있다. 우리에겐 zip부르트포싱 툴이 있다~~ 흐흐 


내가 사용하는 툴은 AZPR 이다.


압축을 푸니까 압축비번은4자리정수.txt가 있어서 들어가보면 

4개의 이미지를 합하여 key를 구하시오


이미지를 합쳐란다. 음 일단 jpg가 정확히 맞는지 부터 확인해보기로 했다.


왜냐하면 Hex 파일시그니처와 호스트에 노출되는 확장자 명이 다를 때도 있기 때문이다.


정상적으로 jpeg가 맞는 것을 확인했는데 jpeg 파일 헤더 부분을 보니까 키 값들이 있다 ~~ ㅋㅋㅋㅋ 재밌다 


키 들을 더할 수는 없는 것 같고 전부다 strcat 하듯이 하나 하나 붙여보았다.


3nda192n

84ed1cae

8abg9295

cfeda4d


오잉 틀렸다... ㅠㅠ 


오타가 있었는가 


확실하게 보기위해 notepad++을 이용


first key : 3nda192n


second key : 84ed1cae


third key: 8abg9295


fourth key : cf9eda4d  


흐흐 오타 찾았당


첨에 또 인증 안되길래 보니까 복사하면서 스페이스가 들어갔다 ㅠㅠ 

'0x02 Reverse Engineer > 0x03. Etc' 카테고리의 다른 글

suninatas FORENSIC 15  (0) 2017.12.31
suninatas MISC 17번 문제  (0) 2017.12.31
suninatas 13번 문제 MISC  (0) 2017.12.31
suninatas MISC 12번 문제  (0) 2017.12.31
suninatas 4번 문제  (0) 2017.12.31
suninatas 3번 문제  (0) 2017.12.30
0 Comments
댓글쓰기 폼