4번 문제에 접속해봅시다
point 0 이란값과 함께 Plus버튼 그리고 밑에는
클라이언트의 정보가 나타나는 것으로 보여집니다.
한번 Plus버튼을 눌러보겠습니다.
plus버튼을 누르니 값이 1로 변한 것을 알 수 있습니다.
아무래도 누를때마다 1씩 증가하는 것으로 보여집니다.
버튼을 계속 눌러보겠습니다
계속 눌러보다 보니
25에서 Plus를 눌렀을 때
I like the suninatas browser!
라는 문구가 나타납니다.
한번 소스코드에 나타난 힌트를 살펴보아야 할 것 같습니다.
평범한 html태그들로 구성되어 있고 밑에 나타난 힌트를보니
포인트를 50으로 만들고 ‘suninatas’라는 문자열을 나타내주고 있습니다.
곰곰히 생각해보니 4번문제 싸이트 밑에 나타난 클라이언트의 정보가 힌트호 보여집니다
클라이언트에서 서버로 보내는 데이터를 변조하여
클라이언트의 브라우져를 suninatas라 인식시키면 문제가 해결될 것 같습니다.
클라이언트의 정보 변조를 위해 burp suite를 사용해 보도록 하겠습니다
Proxy메뉴에서 Intercept is on을 킨뒤
(브라우저의 루프백 프록시 설정도 해주어야 합니다!)
Plus를 눌러주면 클라이언트에서 서버로 보내는 데이터를 확인할 수 있습니다.
데이터를 살펴보니 User-agent항목에
아까 4번문제 사이트에 밑에 나타났던 클라이언트의 접속 정보가 나타나있는 것을 확인할 수 있습니다.
한번 이 정보를 SuNiNaTaS로 바꿔줘보겠습니다.
(I like the suninatas browser! 라고 했다고
suninatas browser라 하면 안됩니다.. 저는 그랬음 ㅎ)
바꿔준 뒤 Forward하면!
25에서 알림창을 띄우며 올라가지 않던 카운터가 26으로 올라간 것을
확인할 수 있습니다!
그래서 이 방식을 25번
반복하면 문제 해결이 됩니다!
성공!
......
이라하기엔 너무 귀찮기 때문에 우리는 Burp suite의 리피터 기능을 이용해봅시다!
다시 요청 패킷을 burp suite로 확인해 봅시다
요청 패킷이 잡히면 우클릭을 한 후 send to Reapeater를 눌러주면
(total=29는 무시하셔도 됩니다!)
이러한 요청과 응답 섹션이 두개로 나눠져 있을 것입니다
우리는 클라이언트의 패킷을 변조해야 하므로
Request에서 user agent를 아까와 같이 SuNiNaTaS로 바꿔준뒤
자신의 total값에서 한번 누를때마다 +1이 되므로 딱
total+누른 횟수=50 이 되도록 send를 눌러주면?
(딱 50에 맞춰야 합니다, 넘기면 처음부터 다시..)
성공 메시지와 함께
authkey가 나타납니다 성공~!
'웹해킹 > 써니나타스 (SUNINATAS)' 카테고리의 다른 글
써니나타스 (suninatas) 7번 (0) | 2020.04.14 |
---|---|
써니나타스 (suninatas) 3번 (0) | 2020.04.12 |
써니나타스 (suninatas) 2번 (0) | 2020.04.11 |
써니나타스 (suninatas) 1번 (0) | 2019.09.08 |