[Problem]


문제를 살펴보면 벌 한마리가 꿀빨고있다.

여기서 벌을 눌러보면 ../return/good.html로 redirect 되는 것을 확인 할 수 있다. 물론 소스 상에서도 확인 가능하다.



그리고 소스를 확인 해 보면 위와 같은 주석이 달려있다.


[Scenario]

2번째 그림에서 보이는 un과 pw의 헤더 부분인 'BZh91AY&SY'를 검색해보면 bz로 압축된 메시지인 것을 알 수 있는데, python의 bz2 모듈을 이용하여 decompress 해준다.


[Payload]

#coding: utf-8
import bz2

id = 'BZh91AY&SYA\xaf\x82\r\x00\x00\x01\x01\x80\x02\xc0\x02\x00 \x00!\x9ah3M\x07<]\xc9\x14\xe1BA\x06\xbe\x084'

pw = 'BZh91AY&SY\x94$|\x0e\x00\x00\x00\x81\x00\x03$ \x00!\x9ah3M\x13<]\xc9\x14\xe1BBP\x91\xf08'

decompressed_id = bz2.decompress(id)
decompressed_pw = bz2.decompress(pw)
print decompressed_id
print decompressed_pw

id : huge

pw : file




'Wargame > PythonChallenge' 카테고리의 다른 글

[PythonChallenge] Level10  (1) 2017.02.15
[PythonChallenge] Level9  (0) 2017.02.15
[PythonChallenge] Level8  (0) 2017.02.15
[PythonChallenge] Level7  (0) 2017.02.14
[PythonChallenge] Level6  (0) 2016.06.28
[PythonChallenge] Level5  (0) 2016.06.27

+ Recent posts