본문 바로가기
워게임/root_me

[root me] HTTP-Open Redirect

by 그적 2020. 8. 6.

저게 해쉬라는 걸 어떻게 알아; 화나네;

1학년 똑똑이 친구는 h=~ 값에서 32자리라는 것을 보고, md5라는 추측을 했다고 했다. 자괴감 든다.

 

일단, h=~ 값을 decryption 하려고 했지만, 안 되는 것 같으므로 어떤 값을 해쉬화하였는지 생각해보았다.

<a href="?url=https://facebook.com&amp;h=a023cfbf5f1c39bdf8407f28b60cd134">facebook</a>
<a href="?url=https://twitter.com&amp;h=be8b09f7f1f66235a9c91986952483f0">twitter</a>
<a href="?url=https://slack.com&amp;h=e52dc719664ead63be3d5066c135b6da">slack</a>

url 부분이 의심스러워서 해쉬 암호화를 해보았더니 h=~ 값들이 각각 나오는 것을 확인할 수 있었다.

 

해당 url인 http://challenge01.root-me.org/web-serveur/ch52/을 해쉬로  돌려보았다. >> 85f61821b20477c856da5eece0714eb5

위에서 이동되는 링크와 같이 파라미터를 똑같이 따라 해서 아래와 같이 넣어줬다.

?url=http://challenge01.root-me.org/web-serveur/ch52/&h=85f61821b20477c856da5eece0714eb5

플래그가 나왔다.

'워게임 > root_me' 카테고리의 다른 글

[root_me] SQL injection - String  (0) 2020.09.05
[root_me] Filters  (0) 2020.09.01
[root me] File upload - Double extensions  (0) 2020.08.26
[root_me] PHP-Command Injection  (0) 2020.08.01

댓글