문제 : http://webgame.wowhacker.com/weblevel3/list.php



각 글마다 첨부파일이 있다

1번 :



2번 :



3번 :


4번 :


5번 :



각 글의 첨부파일을 확인해보면 의미없는 그림들이 나오고

첨부파일들의 URL 을 확인해보면

1번 : http://webgame.wowhacker.com/weblevel3/down/b72776c5eb0c5a05a7188959a49e1f1b.25616200

2번 : http://webgame.wowhacker.com/weblevel3/down/28d805e190f11ba1da5283d494ee8492.57833500

3번 : http://webgame.wowhacker.com/weblevel3/down/b08e7acd151d17cbc5f205edf151d7e7.78252100

4번 : http://webgame.wowhacker.com/weblevel3/down/779bbf24b15bb7cb0f6b51507f0615f4.65272100

이 확인된다

여기에서 공통점이 있나 없나 확인해보면

down 이라는 디렉토리 안에 있는 파일이라고 생각 할 수 있다

또한, 이상한문1161219665자.숫자 부분에서

숫자 부분이 각 글의 쓰여진 시간 옆에 있는 숫자와 일치하다는 것을 알 수 있다

그래서 이상한문자들을 복호화 해보기로 했다

복호화 한 결과 MD5 라는 알고리즘을 사용했다는 것을 알수 있고,

http://www.md5decrypter.co.uk/ 에서 복호화를 하면

1번 : 1161129925

2번 : 1161219665

3번 : 1161313519

4번 : 1161336283

라는 결과를 도출한다

시간과의 관계를 생각했을 때,

time stamp 가 있는데

이것은 1970-01-01 00:00:00 ~ 2037-12-31 23:59:59 까지를 표현한 숫자형 데이터이다

http://www.unixtimestamp.com/index.php

에서 데이터를 변환하면

1번 : 10 / 17 / 06 @ 7:05:25 pm

2번 : 10 / 18 / 06 @ 8:01:05 pm

3번 : 10 / 19 / 06 @ 10:05:19 pm

4번 : 10 / 20 / 06 @ 4:24:43am

결과가 나온다

정답이 아니여서 고민하다가

GMT 를 확인하고,

이 사이트 GMT 는 -5

우리나라 GMT 는 +9

이므로 결과값에 14시간씩 더하면

글이 쓰여진 시간과 정확하게 일치하게 된다

그러므로 5번 게시물의 시간에서 -14시간 한 후

time stamp 값으로 변환해주면

1161499792 값이 나오고,

이것을 다시 MD5 로 암호화 시켜주면

fb6e412cf733d6b9cdf777cbcafa35c3 이 나오고,

뒤에 있는 숫자까지 더해서

http://webgame.wowhacker.com/weblevel3/down/fb6e412cf733d6b9cdf777cbcafa35c3.85428900

을 URL 에 넣으면,

Level3 Key : iwantknowmoreMrjones!

라고 정답이 나온다

'WarGame > Wowhacker' 카테고리의 다른 글

level2  (0) 2011.01.31
level1  (0) 2011.01.31

문제 : http://webgame.wowhacker.com/levelii



3번 :

   
 

4번 :

  


7번 :

  


권한이 없어서 열 수 없었다

javascript:alert(document.cookie);

URL 에 위에있는 자바스크립트 명령을 입력하면 쿠키값을 변조 할 수 있다

쿠키값 :



그룹레벨과 유저레벨을 7로 변경해서 글을 읽으려면

javascript:alert(document.cookie="group_level=7");

javascript:alert(document.cookie="user_level=7");

이렇게 URL 에 명령을 입력하고 다시 글을 열어보자

그럼 하나같이
 


라는 명령을 볼 수 있다

그럼 그룹레벨과 유저레벨을 5로 변경하고 확인을 하면

4번과 7번 글을 읽을 수 있지만

답을 알려주지않는다

하지만 첨부되어있는 파일의 하이퍼링크를 확인해보면

4번 첨부파일 : http://webgame.wowhacker.com/levelii/download.php?table_id=free&page=1&no=3&path=Answer.txt

7번 첨부파일 : http://webgame.wowhacker.com/levelii/download.php?table_id=free&page=1&no=6&path=Solve.txt

을 확인할 수 있다

그렇다면 3번 첨부파일의 URL 은?

http://webgame.wowhacker.com/levelii/download.php?table_id=free&page=1&no=3&path=Password.txt

이 될 것이다.

확인결과 :



다운을 받아서 확인을 하면

VlVkR2VtTXpaSFpqYlZGblQybENXR0ZIVm5sYVUwSndZM2xDYlZreWRIWmpiVlpvVUhsRg

라는 결과를 확인 할 수 있다

암호화 된 문자를 복호화 하기 위해서

이것저것 알고리즘을 적용시켜보면

Base64 가 맞다는 것을 확인 할 수 있고

http://webnet77.com/cgi-bin/helpers/base-64.pl

에서 복호화를 3번 시키면

Password : Where is fckorea?!

라는 결과가 도출된다.

'WarGame > Wowhacker' 카테고리의 다른 글

level3  (0) 2011.01.31
level1  (0) 2011.01.31


문제 : http://webgame.wowhacker.com/level1.php



* php 파일의 소스코드를 보는법 

   .phps = php source 의 약자

      Ex) level1.php  ->  level1.phps


http://webgame.wowhacker.com/level1.php?key=wowhacker_hardware

이렇게 키값을 넣어서 URL 로 보내면 정답이 출력된다





'WarGame > Wowhacker' 카테고리의 다른 글

level3  (0) 2011.01.31
level2  (0) 2011.01.31

+ Recent posts