LEVEL 6
view-source 클릭 !
< php 코드 해석 >
val_id 변수에 "guest" 저장
val_pw 변수에 "123qwe" 저장
val_id와 val_pw값을 base64 인코딩 20번 반복
20번 인코딩한 값들 중
"1"은 "!"로 치환하고,
"2"는 "@"로 치환 ..
->str_replace함수로 인해 "1"~"8"의 값들이 치환된다.
치환된 val_id는 user 쿠키값으로 설정되고, val_pw는 password 쿠키값으로 설정
=>20번 base64 인코딩되고, str_replace에 의해 치환된 값들이 쿠키값(user,password)으로 저장 !
decode_id변수에 user쿠키값 저장
decode_pw변수에 password쿠키값 저장
아까와 마찬가지로 decode_id와 decode_pw값이 치환
"!"은 "1"로 치환되고,
"@"은 "2"로 치환 ..
치환된 decode_id와 decode_pw를 base64으로 20번 디코딩한다.
디코딩한 decode_id, decode_pw값이 "admin", "nimda"이면 solve !
=>"admin"과 "nimda"를 20번 base64 인코딩한 후, str_replace함수로 치환한 값을 user,password쿠키값으로 설정해줘야 한다.
코드를 돌리면 엄~~청 긴 값이 나온다.
admin이랑 nimda을 입력해서 각각 출력값을 user와 password로 바꿔주면 끝! ㅎㅅㅎ
'WEB > webhacking.kr (old)' 카테고리의 다른 글
webhacking.kr 14번 (0) | 2020.01.27 |
---|---|
webhacking.kr 12번 (0) | 2020.01.27 |
webhacking.kr 11번 (0) | 2020.01.26 |
webhacking.kr 10번 (0) | 2020.01.21 |
webhacking.kr 1번 (0) | 2020.01.20 |