wargame.kr 포스트는 이해한 내용과 복습을 위한 목적으로 작성되었습니다.
이번 포스트에서는 already_got 문제에 대한 이해와 풀이를 진행해보도록 하겠습니다.
근데, 문제 풀이의 이해는 딱히 없는 것 같고, 풀이만 있을 것 같습니다.
이 문제는 그냥 패킷 캡처 툴 혹은 프록시 툴을 다룰줄 아느냐에 대한 문제 같습니다.
|
문제 이해 |
문제는 다음과 같습니다.
문제에서는 HTTP Response header를 볼 수 있는지에 대해 물어보고 있습니다.
이 말은 즉, HTTP 요청을 보내고 응답으로 돌아오는 데이터의 헤더를 볼 수 있는지에 대한 질문입니다.
이러한 값을 보기 위해서는 프록시 툴을 사용하거나, 패키을 통째로 볼 수 있는 툴을 쓰거나 등의 방법이 있습니다.
저는 wargame.kr의 풀이를 진행하기 위해 기본적으로 fiddler라는 프로그램을 사용할 것입니다.
|
문제 풀이 |
먼저 fiddler를 키고, 문제에 해당하는 페이지를 들어갑니다.
그렇게 하면, 다음과 같이 패킷이 캡처가 됩니다.
여기서 먼저 캡처된 패킷을 클릭한 후, [Inspector]를 클릭하고 요청 영역(위쪽)과 응답 영역(아래쪽)의 설정을 모두 [Raw]로 맞춰 봅니다.
Header를 보기 위해서는 저는 아무래도 Raw가 편하더라고요.ㅎㅎ
그렇게 하면 위와 같은 값이 나타나게 됩니다.
위에서는 FLAG : 뭐시기뭐시기 라는 값이 나타나 있는 것을 확인할 수 있습니다.
'WARGAMES > wargame.kr' 카테고리의 다른 글
[Wargame.kr] Level 09 - strcmp (0) | 2019.04.10 |
---|---|
[Wargame.kr] Level 08 - db_is_really_good (0) | 2019.04.09 |
[Wargame.kr] Level 07 - md5_password (0) | 2019.04.09 |
[Wargame.kr] Level 06 - fly_to_the_moon (0) | 2019.04.09 |
[Wargame.kr] Level 05 - WTF_CODE (0) | 2019.04.09 |
[Wargame.kr] Level 04 - login_filtering (0) | 2019.04.09 |
[Wargame.kr] Level 03 - qr_code_puzzle (0) | 2019.04.09 |
[Wargame.kr] Level 02 - flee_button (0) | 2019.04.09 |