Notice
Recent Posts
Recent Comments
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
Tags
- beebox
- dreamhack
- ctf
- Strings
- ESXi
- Docker
- vulnhub
- MFT
- 인시큐어뱅크
- binwalk
- Volatility
- lord of sql injection
- 2018
- SQL Injection
- elasticsearch
- Reflected XSS
- kibana
- diva
- otter
- igoat
- InsecureBank
- FTK Imager
- foremost
- Openstack
- frida
- base64
- 안드로이드
- CTF-d
- XSS
- Suninatas
Archives
- Today
- Total
Information Security
[SUNINATAS] 8번 문제 본문
그림 1-1처럼 ID, PW 입력해 계정 로그인을 하면 풀리는 문제인 것 같다.

소스코드를 보면 Hind ID admin, PW 0~9999라는 것을 볼 수 있다.

그림 1-3처럼 ID admin, PW 1234 입력한 결과 아무 반응이 없었다.

파이썬 소스코드를 통해 0~9999 브루트 포싱 공격을 시도한 결과 77707 PW 값을 얻을 수 있다.

ID admin, PW 7707 입력한 결과 Authkey 값을 얻을 수 있다.
8번.py
0.00MB
'WarGame > SUNINATAS' 카테고리의 다른 글
| [SUNINATAS] 6번 문제 (0) | 2019.09.20 |
|---|---|
| [SUNINATAS] 22번 문제 (0) | 2019.09.20 |
| [SUNINATAS] 13번 문제 (0) | 2019.09.07 |
| [SUNINATAS] 7번 문제 (0) | 2019.09.07 |
| [SUNINATAS] 5번 문제 (0) | 2019.09.02 |