24번 문제를 클릭하면 내 컴퓨터의 ip, 사용환경과 함께 Wrong IP!라는 문장이 출력된다. Ctrl+u를 누르면 아래 주석부분에 source : index.phps라는 힌트가 쓰여있다. 저 주소로 이동하면된다. index.phps로 이동하면 이와 같이 php코드가 나온다. extract()는 배열속의 키 값을 변수화 시켜주는 함수이다. ex) $server["server1"] = "sv1"; $server["server2"] = "sv2"; $server["server3"] = "sv3"; extract($server); ----------------------결과--------------------- $server1 라는 변수 생성 -> 값 : "sv1" $server2 라는 변수 생성 -> 값..
4번 문제의 화면이다. base64 방식으로 인코딩한 문자가 나와있다. 디코딩을 수행했을때 나오는 문자열이다. 복붙해서 제출했는데 아무일도 일어나지 않는다. 그래서 이문자열을 base64로 디코딩 했는데 글자가 깨져서 나온다. 소스코드를 봐도 특별한게 없다. 그렇다면 다른 암호라는 뜻일텐데, 도저히 알수가 없어서 검색을 해봤다. c4033bff94b567a190e33faa551f411caef444f2는 16진수로 구성되었고, 총 40자 이므로 40*4=160비트 이다.160비트의 대표적인 암호문으로 SHA1이라는 암호화 해시 함수(알고리즘)이 있다고 한다. http://hashtoolkit.com/?utm_source=md5&utm_medium=r&utm_campaign=md5에서 SHA1알고리즘으로 암..
6단계 클릭시 나타나는 화면이다. id, 패스워드가 적혀있고, base64가 힌트라고 쓰여있다. 일단 index.phps를 클릭한다. (phps는 PHP source cord의 약자라고 한다.) index.phps를 클릭할때 출력되는 페이지 소스코드의 첫 부분이다.처음 이 페이지에 접속한 사용자일 경우, "user"와 "password" 쿠키를 만들어주는 부분이다. user쿠키 값 -> "guest"를 base64인코딩 방식으로 20번 인코딩한 후 replace()한 값password쿠키 값 -> "123qwe"를 base64인코딩 방식으로 20번 인코딩한 후 replace()한 값 실제로 user와 password 쿠키가 생성되어 있다. 계속해서 페이지 소스코드의 두번째 (마지막) 부분을 확인해보자현재..