2017. 12. 31. 01:13ㆍ0x02 Reverse Engineer/0x03. Etc
KEY Finding 이라고 한다.
그럼 키를 찾아야지 그롬 그롬
저 사진을 다운로드 받아서 해결해야하는가?
다운로드 안된다 그냥 html 이다.
소스코드를 보자.
그냥 소스코드를 보면 힌트가 없다.
<html> <head> <META http-equiv="Content-Type" content="text/html;charset=utf-8"> <title>써니나타스</title> <meta name="description" content="웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공."/> <meta name="naver-site-verification" content="ae1f840d278a783b375e6977eb227c37fd48dda3"/> <meta property="og:type" content="website"/> <meta property="og:title" content="써니나타스"> <meta property="og:description" content="웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공."/> <meta property="og:image" content="http://www.suninatas.com/favicon.ico"/> <meta property="og:url" content="http://www.suninatas.com"/> <link rel="image_src" href="http://www.suninatas.com/favicon.ico"/> </head> <frameset rows="0,*" frameborder=0 border=0 framespacing=0> <frame src="" name=invisible id=invisible> <frame src="./main/main.asp" name=main id=main> </frameset>
</html>
프레임 소스보기를 하면 이러한 문구를 발견할 수 있다.
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML> <HEAD> <TITLE>Game No.13</TITLE> <META NAME="Generator" CONTENT="EditPlus"> <META NAME="Author" CONTENT=""> <META NAME="Keywords" CONTENT=""> <META NAME="Description" CONTENT=""> <link href="/include/style.css" rel="stylesheet" type="text/css"> </HEAD> <!-- Hint : 프로그래머의 잘못된 소스백업 습관 --> <!-- Hint : The programmer's bad habit of backup source codes --> <BODY> <table width="100%" cellpadding="0" cellspacing="0"> <tr> <td align="center"> <table width="1000" cellpadding="0" cellspacing="0"> <tr height="20"> <td width="100%" bgcolor="000000" align="right"><input type="button" name="main_btn" value="main" class="btn_check" style="width:60" onclick="location.href='/main/main.asp'"> <input type="button" name="main_btn" value="Back" class="btn_check" style="width:60" onclick="history.back()"></td> </tr> <tr height="500"> <td bgcolor="000000" style="line-height:15" align="center"><font color="white" size="10"><b>KEY Finding</b></font></td> </tr> </table> </td> </tr> </table> </BODY>
</HTML>
으윽.. 글이 짤립니다 하지만, 뒤에는 굳이 볼 필요가 없기에 패스합니다.
프로그래머의 소스백업 습관을 지적한다.
디렉터리 리스팅의 느낌이 강하다.
그렇다면, download 이런 디렉터리가 있지 않을까 해서 디렉터리 리스팅 취약점을 이용해 보기로 했다.
images 없고, image없고
저 사진을 다운받아보기 위해 png, jpg, bmp 등을 시도해보았다.
web13.png, web13.jpg, web13.bmp
다 안된다.
사진이 아니라면 압축파일일 확률도 있다. key를 찾는거니까 리버싱을 요구할 수도 있으니
오옷 대박 !! 맞았다 ~
비밀번호가 있다. 우리에겐 zip부르트포싱 툴이 있다~~ 흐흐
내가 사용하는 툴은 AZPR 이다.
압축을 푸니까 압축비번은4자리정수.txt가 있어서 들어가보면
4개의 이미지를 합하여 key를 구하시오
이미지를 합쳐란다. 음 일단 jpg가 정확히 맞는지 부터 확인해보기로 했다.
왜냐하면 Hex 파일시그니처와 호스트에 노출되는 확장자 명이 다를 때도 있기 때문이다.
정상적으로 jpeg가 맞는 것을 확인했는데 jpeg 파일 헤더 부분을 보니까 키 값들이 있다 ~~ ㅋㅋㅋㅋ 재밌다
키 들을 더할 수는 없는 것 같고 전부다 strcat 하듯이 하나 하나 붙여보았다.
3nda192n
84ed1cae
8abg9295
cfeda4d
오잉 틀렸다... ㅠㅠ
오타가 있었는가
확실하게 보기위해 notepad++을 이용
first key : 3nda192n
second key : 84ed1cae
third key: 8abg9295
fourth key : cf9eda4d
흐흐 오타 찾았당
첨에 또 인증 안되길래 보니까 복사하면서 스페이스가 들어갔다 ㅠㅠ
'0x02 Reverse Engineer > 0x03. Etc' 카테고리의 다른 글
suninatas FORENSIC 15 (0) | 2017.12.31 |
---|---|
suninatas MISC 17번 문제 (0) | 2017.12.31 |
suninatas MISC 12번 문제 (0) | 2017.12.31 |
suninatas 4번 문제 (0) | 2017.12.31 |
suninatas 3번 문제 (0) | 2017.12.30 |