[Webhacking.kr] 36번 VI
문제에 들어가면 달랑 저거만 있다.
hint :
vi
blackout
소스코드를 봐도 별게 없다.
리눅스상에서 vi 에디터를 사용하다가 터미널이 꺼지거나 예상치못한 종료가 일어났을때,
백업을 위해 swap 파일이 남는 경우가 있다. 이 문제는 그것과 관련있을 것 같다.
방금 검색해서 알았는데, 그냥 vi 에디터로 편집하고 있으면 백업파일로 .파일이름.swp 파일이 생성되는 거였네... 뭐 어쨋든
그래서 .index.php.swp를 보면 될 것 같다.
이렇게 나온다... 아 으.. 이게 아닌감 ㅡㅡ;
혹시 다른건가 싶어 여러개 시도해봤지만... 결과는 역시 Not Found...
하도 안되서 다른사람들 라이트업을 검색해보았다.
검색해보니 최근에 저렇게 된듯 하다...(다른 사람들은 잘만 풀었다. 물론 2015~2017년도 글이다. 2018년도 사람들은 나와 같이 Not Found에서 좌절...)
그냥 귀찮으니 풀지 말까 생각하다가...
예전에 푼 사람들이 저 페이지에 들어갔을 때 나온 것을 풀어보도록하기로 했다. 원래 저 페이지에 들어가면 아래와 같이 나온다고 한다.
$password=md5(~~~)로 되어있다... 저값을 md5값으로 변환시켜서 인증시키면 될거같다.
(dlseprtmvpdlwlfmfquswhgkwkglgl = 인덱스페이지를변조하자히히)
(자신의 ip + "인덱스페이지를변조하자히히"(영문버전))을 md5로 인코딩해서 auth에 인증하면 될것같다... 해보자
webhacking.kr의 memo에서 왠만하면 다 할 수 있다. ip도 알려주고.... md5도 인코딩할수 있다.
'Wargame > 웹해킹(Webhacking.kr)' 카테고리의 다른 글
[Webhacking.kr] 31번 미해결 (0) | 2018.03.27 |
---|---|
[Webhacking.kr] 11번 정규식 (0) | 2018.03.27 |
[Webhacking.kr] 23번 (0) | 2018.03.27 |
[Webhacking.kr] 52번 HTTP Header injection (0) | 2018.03.25 |
[Webhacking.kr] 42번 파라미터 변조 및 ZIP 크랙 (0) | 2018.03.25 |