[Problem]
문제를 살펴보면 벌 한마리가 꿀빨고있다.
여기서 벌을 눌러보면 ../return/good.html로 redirect 되는 것을 확인 할 수 있다. 물론 소스 상에서도 확인 가능하다.
그리고 소스를 확인 해 보면 위와 같은 주석이 달려있다.
[Scenario]
2번째 그림에서 보이는 un과 pw의 헤더 부분인 'BZh91AY&SY'를 검색해보면 bz로 압축된 메시지인 것을 알 수 있는데, python의 bz2 모듈을 이용하여 decompress 해준다.
[Payload]
#coding: utf-8 import bz2 id = 'BZh91AY&SYA\xaf\x82\r\x00\x00\x01\x01\x80\x02\xc0\x02\x00 \x00!\x9ah3M\x07<]\xc9\x14\xe1BA\x06\xbe\x084' pw = 'BZh91AY&SY\x94$|\x0e\x00\x00\x00\x81\x00\x03$ \x00!\x9ah3M\x13<]\xc9\x14\xe1BBP\x91\xf08' decompressed_id = bz2.decompress(id) decompressed_pw = bz2.decompress(pw) print decompressed_id print decompressed_pw
id : huge
pw : file
'Wargame > PythonChallenge' 카테고리의 다른 글
[PythonChallenge] Level10 (3) | 2017.02.15 |
---|---|
[PythonChallenge] Level9 (2) | 2017.02.15 |
[PythonChallenge] Level7 (2) | 2017.02.14 |
[PythonChallenge] Level6 (2) | 2016.06.28 |
[PythonChallenge] Level5 (2) | 2016.06.27 |