[그림 1] 문제
[그림 1]에서 Toke라는 문제에서 살짝 느낌이 옵니다. 스읍 하아.. Toke...
Toke 할 때 Token이 생각나는 건 내 느낌이 이상한 걸까 싶은데, Token이 Token을 이용한 네트워크의 Token이 아닌 Parking Token의 그 Token인 것 같습니다. 저는 개인적으로 그렇게 느껴집니다.
이러한 느낌을 일단 뒤로하고 문제를 읽어보았습니다.
사실, 읽어봐도 힌트가 아닌 것 같았습니다.
우선은 문제 페이지로 들어가 보도록 해야 할 것 같습니다.
[그림 2] 문제 페이지
문제를 보니, GET STARTED, LOGIN, HTML 소스 등 다양한 방법으로 이 페이지를 분석한 결과...
딱히 얻어낸 것은 없습니다.
때문에 문제를 읽었을 때의 기분을 떠올려 Cookie 값을 살펴보았습니다.
[그림 3] Cookie 값
엄훠나 세상에, 젤나가 맙소사...!
jwt_token..!
느낌이 다시 살아납니다. 이것은 디코딩해보라는 신의 계시인 것입니다.
바삭한 Cookie를 복사하여 Notepad++에 옮겨 살펴보니 [그림 4]와 같이 나타났습니다.
[그림 4] jwt_token과 기타 text들이 복사된 모습
이곳을 보니 2번 째 줄, eyJhbGc......부터 toke.vuln.icec.tf 전까지 BASE64로 추측되는 문자열이 있습니다.
이 문장을 디코딩하면 값이 나올 것 같습니다. 두근두근. 이두박근
[그림 5] BASE64로 디코드한 모습
처음엔 별 문장이 아닌가 싶었는데 자세히 보니 flag가 표시되어 있습니다.
'CTF > 2016_IceCTF' 카테고리의 다른 글
2016_IceCTF_Stage03_Corrupt Transmission(50pt) (0) | 2016.09.04 |
---|---|
2016_IceCTF_Stage03_Audio(50pt) (0) | 2016.09.04 |
2016_IceCTF_Stage02_Miners(65pt) (0) | 2016.09.04 |
2016_IceCTF_Stage02_Demo(55pt) (0) | 2016.09.01 |
2016_IceCTF_Stage02_RSA(60pt) (0) | 2016.09.01 |
2016_IceCTF_Stage02_RSA?(50pt) (0) | 2016.08.26 |
2016_IceCTF_Stage02_Flag Storage(50pt) (0) | 2016.08.26 |
2016_IceCTF_Stage01_Time Traveler(45pt) (0) | 2016.08.26 |