xcz.kr의 web basic이라고 하는 문제이다.
쉽긴한데 매우 귀찮은 문제였다...
우선 소스를 보자
이건 무엇을 위한 문제인가......
일단 보기 힘드니 복붙해서 정리하자
이제야 좀 나아진것 같다.
코드를 보면 최종적으로 test함수를 통해나온 반환값을 비교한다.
Line-By-Line 설명은 생략하고 전반적으로 설명하자면
각 자리의 아스키코드값을 바(-)를 통해서 구분하는 함수가 test이고 그것이 되어야 하는 값이 있다.
우선 무엇이 되어야할지부터 알아보자
iss에 givemepassword라는 키워드를 만들어내면 되는것 같다.
iss는 GET으로 들어온 값에 COOKIE에 있는 값을 더한것이므로 둘이 이어서 저 문장이 되도록 만들어보자
POST버튼을 만들어 action주소에 URI를 붙여 GET과 함께 전송되도록 하였다.
GET으로 전송되는 값은 givemepasswor 이고
쿠키에 담긴 값은 d 이다.
전송버튼을 누르면 문제의 키값이 나온다.
'Wargame > etc' 카테고리의 다른 글
abex Crackme 4번 (0) | 2017.09.24 |
---|---|
abex Crackme 3번 (0) | 2017.09.23 |
[Reversing.kr]Easy Crack (0) | 2017.09.23 |
abex Crackme 1번 (0) | 2017.08.24 |
[pwnable.kr]fd (0) | 2017.07.14 |