본문 바로가기

WEB/webhacking.kr

[webhacking.kr] challenge 4

webhacking.kr challenge 4

2016.08.17.


들어가면 이렇게 나오는데 생긴게 끝이 ==이고 회원가입할 때 ‘decode me’에 있던거랑 비슷한 모양이길레 디코딩을 했더니



이렇게 떴다.

이게 password는 아닌거같아 다시 한번 더 디코딩을 했는데


아닌거 같다.

그래서 찾아보니 해시 함수를 이용하여 풀면 될 거 같다.

 

+) 해시?

    어떤 데이터(key)를 고정된 길이의 데이터(hash)에 매핑시키는데 그 매핑되는 과정이 해시 함수(hash function)

    해시 함수는 keyhash를 매핑하는 알고리즘

 

알파벳과 숫자로 이루어져있으니까 16진수 해시일 것이다.

세아려보면 총 40글자인데 16진수 한자리는 4bit이므로 총 160bit이다.


그래서 ‘160bit 해시를 검색해보았더니 이런 결과가 나왔다.


(https://en.wikipedia.org/wiki/SHA-1)

노랑색으로 줄 친 부분을 보아 SHA-1160bit의 해시함수이다.




두 번 돌리고 나니 test란 글자가 나왔다.

(https://hashkiller.co.uk/sha1-decrypter.aspx)

 

passwordtest를 입력하면 Congratulations!창이 뜬다.



'WEB > webhacking.kr' 카테고리의 다른 글

[webhacking.kr] Challenge 6  (0) 2017.01.24
[webhacking.kr] Challenge 18  (0) 2017.01.18
[webhacking.kr] challenge 21  (0) 2017.01.11
[webhacking.kr] challenge 1  (0) 2016.09.27
[webhacking.kr] 회원가입  (0) 2016.09.27