suninatas 13번 문제 MISC

2017. 12. 31. 01:130x02 Reverse Engineer/0x03. Etc

728x90

KEY Finding 이라고 한다. 


그럼 키를 찾아야지 그롬 그롬 


저 사진을 다운로드 받아서 해결해야하는가?


다운로드 안된다 그냥 html 이다.


소스코드를 보자.


그냥 소스코드를 보면 힌트가 없다.


<html>
	<head>
		<META http-equiv="Content-Type" content="text/html;charset=utf-8">
		<title>써니나타스</title>
		<meta name="description" content="웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공."/>
		<meta name="naver-site-verification" content="ae1f840d278a783b375e6977eb227c37fd48dda3"/>
		<meta property="og:type" content="website"/>
		<meta property="og:title" content="써니나타스">
		<meta property="og:description" content="웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공."/>
		<meta property="og:image" content="http://www.suninatas.com/favicon.ico"/>
		<meta property="og:url" content="http://www.suninatas.com"/>
		<link rel="image_src" href="http://www.suninatas.com/favicon.ico"/>
	</head>
	<frameset rows="0,*" frameborder=0 border=0 framespacing=0>
		<frame src="" name=invisible id=invisible>
		<frame src="./main/main.asp" name=main id=main>
	</frameset

</html>


프레임 소스보기를 하면 이러한 문구를 발견할 수 있다.


<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML>
 <HEAD>
  <TITLE>Game No.13</TITLE>
  <META NAME="Generator" CONTENT="EditPlus">
  <META NAME="Author" CONTENT="">
  <META NAME="Keywords" CONTENT="">
  <META NAME="Description" CONTENT="">
	<link href="/include/style.css" rel="stylesheet" type="text/css">
</HEAD>
<!--	Hint : 프로그래머의 잘못된 소스백업 습관 -->
<!--	Hint : The programmer's bad habit of backup source codes -->
<BODY>
<table width="100%" cellpadding="0" cellspacing="0"> 
	<tr>
		<td align="center">
			<table width="1000" cellpadding="0" cellspacing="0">
				<tr height="20">
					<td width="100%" bgcolor="000000" align="right"><input type="button" name="main_btn" value="main" class="btn_check" style="width:60" onclick="location.href='/main/main.asp'">&nbsp<input type="button" name="main_btn" value="Back" class="btn_check" style="width:60" onclick="history.back()"></td>
				</tr>
				<tr height="500">
					<td bgcolor="000000" style="line-height:15" align="center"><font color="white" size="10"><b>KEY Finding</b></font></td>
				</tr>
			</table>
		</td>
	</tr>
</table>
</BODY> 

</HTML>


으윽.. 글이 짤립니다 하지만, 뒤에는 굳이 볼 필요가 없기에 패스합니다.


프로그래머의 소스백업 습관을 지적한다.


디렉터리 리스팅의 느낌이 강하다. 

그렇다면, download 이런 디렉터리가 있지 않을까 해서 디렉터리 리스팅 취약점을 이용해 보기로 했다.


images 없고, image없고 


저 사진을 다운받아보기 위해 png, jpg, bmp 등을 시도해보았다.


web13.png, web13.jpg, web13.bmp


다 안된다.


사진이 아니라면 압축파일일 확률도 있다. key를 찾는거니까 리버싱을 요구할 수도 있으니 


오옷 대박 !! 맞았다 ~ 


비밀번호가 있다. 우리에겐 zip부르트포싱 툴이 있다~~ 흐흐 


내가 사용하는 툴은 AZPR 이다.


압축을 푸니까 압축비번은4자리정수.txt가 있어서 들어가보면 

4개의 이미지를 합하여 key를 구하시오


이미지를 합쳐란다. 음 일단 jpg가 정확히 맞는지 부터 확인해보기로 했다.


왜냐하면 Hex 파일시그니처와 호스트에 노출되는 확장자 명이 다를 때도 있기 때문이다.


정상적으로 jpeg가 맞는 것을 확인했는데 jpeg 파일 헤더 부분을 보니까 키 값들이 있다 ~~ ㅋㅋㅋㅋ 재밌다 


키 들을 더할 수는 없는 것 같고 전부다 strcat 하듯이 하나 하나 붙여보았다.


3nda192n

84ed1cae

8abg9295

cfeda4d


오잉 틀렸다... ㅠㅠ 


오타가 있었는가 


확실하게 보기위해 notepad++을 이용


first key : 3nda192n


second key : 84ed1cae


third key: 8abg9295


fourth key : cf9eda4d  


흐흐 오타 찾았당


첨에 또 인증 안되길래 보니까 복사하면서 스페이스가 들어갔다 ㅠㅠ 

'0x02 Reverse Engineer > 0x03. Etc' 카테고리의 다른 글

suninatas FORENSIC 15  (0) 2017.12.31
suninatas MISC 17번 문제  (0) 2017.12.31
suninatas MISC 12번 문제  (0) 2017.12.31
suninatas 4번 문제  (0) 2017.12.31
suninatas 3번 문제  (0) 2017.12.30