비밀번호를 입력하는 창이 있고, 소스코드를 볼 수 있는 버튼이 있다.

 

잘못된 비밀번호를 입력하면 위 사진과 같이 Wrong secret이라는 문구가 뜬다.

 

View sourcecode 버튼을 누르면 아래와 같이 소스코드가 나온다.

$encodedSecret = "3d3d516343746d4d6d6c315669563362";

위 값을 통해 secret값을 구해보자

 

bin2hex
: 2진수 -> 16진수
strrev
: 문자열 뒤집는 함수
base64_encode($secret)
: binary 데이터를 txt로 바꾸는 인코딩

 

encodeSecret함수에서 bin2hex(strrev(base64_encode($secret))을 반환해주었다.

이는 base64_encode -> strrev -> bin2hex함수를 순서대로 적용해주었다.

따라서 hex2bin -> strrev -> base64_decode을 적용해주어야 코드를 찾아낼 수 있다.

 

https://www.w3schools.com/php/phptryit.asp?filename=tryphp_compiler 

위 링크의 컴파일러를 이용해주었다.

 

<!DOCTYPE html>
<html>
<body>

<?php
$encodedSecret = "3d3d516343746d4d6d6c315669563362";
$code=base64_decode(strrev(hex2bin($encodedSecret)));
echo $code;
?>

</body>
</html>

 

code값이 oubWYf2kBq로 나왔기 때문에 이를 Input secret에 입력해주었다.

그랬더니 natas9의 비밀번호를 얻을 수 있었다.

 

W0mMhUcRRnG8dcghE4qvk3JA9lGt8nDl

'Web Hacking > Natas' 카테고리의 다른 글

[Natas] Level 9 > Level 10  (0) 2022.05.21
[Natas] Level 8 > Level 9  (0) 2022.05.21
[Natas] Level 6 > Level 7  (0) 2022.05.14
[Natas] Level 5 > Level 6  (0) 2022.05.07
[Natas] Level 4 > Level 5  (0) 2022.05.07

NATAS7의 페이지이다.

Home버튼과 About버튼이 있다.

 

Home버튼을 누른 화면은 다음과 같다.

 

About버튼을 누른 화면은 다음과 같다.

 

페이지 url은 http://natas7.natas.labs.overthewire.org/index.php?page=home (Home눌렀을 때)이다.

 

페이지 소스코드를 확인해보았다.

주석에 힌트가 써있다.

<!-- hint: password for webuser natas8 is in /etc/natas_webpass/natas8 -->

 

따라서 url에 /etc/natas_webpass/natas8를 추가해보았다.

=> index.php?page=/etc/natas_webpass/natas8 

 

다음 url을 입력했더니 아래와 같이 비밀번호를 얻을 수 있었다.

 

 

'Web Hacking > Natas' 카테고리의 다른 글

[Natas] Level 8 > Level 9  (0) 2022.05.21
[Natas] Level 7 > Level 8  (0) 2022.05.14
[Natas] Level 5 > Level 6  (0) 2022.05.07
[Natas] Level 4 > Level 5  (0) 2022.05.07
[Natas] Level 3 > Level 4  (0) 2022.04.07

 

view sourcecode를 통해 소스코드를 확인해보았다.

위 코드를 살펴보면 $secret과 $POST['secret']이 동일하면 공격에 성공할 수 있음을 알 수 있다. 

 

include "includes/secret.inc"에서 includes/secret.inc파일이 있음을 알 수 있다. 따라서 url에 위 파일을 추가해보았다.

https://natas6.natas.labs.overthewire.org/includes/secret.inc 

 

위 url을 검색하니 아래와 같이 $secret을 얻을 수 있었다.

 

이를 input secret에 입력해주었더니 아래와 같이 공격에 성공할 수 있었다.

7z3hEENjQtflzgnT29q7wAvMNfZdh0i9

'Web Hacking > Natas' 카테고리의 다른 글

[Natas] Level 7 > Level 8  (0) 2022.05.14
[Natas] Level 6 > Level 7  (0) 2022.05.14
[Natas] Level 4 > Level 5  (0) 2022.05.07
[Natas] Level 3 > Level 4  (0) 2022.04.07
[Natas] Level 2 > Level 3  (0) 2022.04.07

접근이 허용되지 않습니다. 로그인하지 않았습니다.

위 사진의 문구에서 볼 수 있듯이 로그인과 관련된 문제입니다.

 

페이지 소스코드를 살펴보았습니다. 

페이지 소스코드에서는 별 다른 문제점을 찾기 어려워 버프스위트를 확인해보았습니다.

10번째 줄에 loggedin가 0으로 설정되어 있어 이를 1로 바꿔주었습니다.

 

그랬더니 아래와 같이 비밀번호를 획득할 수 있었다.

'Web Hacking > Natas' 카테고리의 다른 글

[Natas] Level 6 > Level 7  (0) 2022.05.14
[Natas] Level 5 > Level 6  (0) 2022.05.07
[Natas] Level 3 > Level 4  (0) 2022.04.07
[Natas] Level 2 > Level 3  (0) 2022.04.07
[Natas] Level 1 > Level 2  (0) 2022.04.01

+ Recent posts