[그림 1] 문제


[그림 1]에서 Toke라는 문제에서 살짝 느낌이 옵니다. 스읍 하아.. Toke...

Toke 할 때 Token이 생각나는 건 내 느낌이 이상한 걸까 싶은데, Token이 Token을 이용한 네트워크의 Token이 아닌 Parking Token의 그 Token인 것 같습니다. 저는 개인적으로 그렇게 느껴집니다.

이러한 느낌을 일단 뒤로하고 문제를 읽어보았습니다.

사실, 읽어봐도 힌트가 아닌 것 같았습니다.


우선은 문제 페이지로 들어가 보도록 해야 할 것 같습니다.

[그림 2] 문제 페이지


문제를 보니, GET STARTED, LOGIN, HTML 소스 등 다양한 방법으로 이 페이지를 분석한 결과...

딱히 얻어낸 것은 없습니다.

때문에 문제를 읽었을 때의 기분을 떠올려 Cookie 값을 살펴보았습니다.

[그림 3] Cookie 값


엄훠나 세상에, 젤나가 맙소사...!

jwt_token..!

느낌이 다시 살아납니다. 이것은 디코딩해보라는 신의 계시인 것입니다.

바삭한 Cookie를 복사하여 Notepad++에 옮겨 살펴보니 [그림 4]와 같이 나타났습니다.

[그림 4] jwt_token과 기타 text들이 복사된 모습


이곳을 보니 2번 째 줄, eyJhbGc......부터 toke.vuln.icec.tf 전까지 BASE64로 추측되는 문자열이 있습니다.

이 문장을 디코딩하면 값이 나올 것 같습니다. 두근두근. 이두박근

[그림 5] BASE64로 디코드한 모습


처음엔 별 문장이 아닌가 싶었는데 자세히 보니 flag가 표시되어 있습니다.





+ Recent posts