분류 전체보기
-
처음 워게임에 접하시는 분들이 있을 수 있어 문제에 접근하는 방법부터 알려드리겠습니다. http://suninatas.com 사이트를 통해서 워게임을 진행할 수 있으며 CHALLENGES에 접근하여 원하는 분야의 워게임을 시도할 수 있다. 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com 여러 분야가 있지만 저는 WEB을 먼저 중점적으로 생각하고 있어 1번 문제부터 풀어보도록 하겠습니다. 1. 문제 2. 문제풀이 바로 문제풀이 진행해보도록 하겠습니다. 1줄 - str 변수 선언 / 요청받은 str을 str에 저장하겠다. 2줄 - if 조건문을 통해 str이 아무 값도 없지 않을 경우를 나타내고 있다. 3줄 - Replace 함수를 사용하여 변수 str에 "..
suninatas/웹/1번 문제풀이처음 워게임에 접하시는 분들이 있을 수 있어 문제에 접근하는 방법부터 알려드리겠습니다. http://suninatas.com 사이트를 통해서 워게임을 진행할 수 있으며 CHALLENGES에 접근하여 원하는 분야의 워게임을 시도할 수 있다. 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com 여러 분야가 있지만 저는 WEB을 먼저 중점적으로 생각하고 있어 1번 문제부터 풀어보도록 하겠습니다. 1. 문제 2. 문제풀이 바로 문제풀이 진행해보도록 하겠습니다. 1줄 - str 변수 선언 / 요청받은 str을 str에 저장하겠다. 2줄 - if 조건문을 통해 str이 아무 값도 없지 않을 경우를 나타내고 있다. 3줄 - Replace 함수를 사용하여 변수 str에 "..
2021.05.19 -
Js challenge라고 하니, 개발자 코드로 살펴봤다. ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '_')[o^_^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'_')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'_') [c^_^o];(゚Д゚) ['c'] = ((゚Д゚)+'_') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'_') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ ..
Old - 12 Write UpJs challenge라고 하니, 개발자 코드로 살펴봤다. ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '_')[o^_^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'_')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'_') [c^_^o];(゚Д゚) ['c'] = ((゚Д゚)+'_') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'_') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ ..
2021.05.19 -
페이지를 보니, 엄청 긴 막대기 안에 O이 있고 Goal 라인이 있었다. 코드를 살펴보니, O은 a태그였고 Onclick 이벤트가 설정되어있었다. O Onclick 이벤트가 한 줄로 되어있어서 따로 빼서 보기 좋게 분류했다. this.style.left=parseInt(this.style.left,10)+1+'px' if(this.style.left=='1600px'){ this.href='?go='+this.style.left } 클릭할 때마다 1px 씩 이동한다. 만약 O의 위치가 1600px이면, a 태그의 href 속성이 ?go=1600px으로 된다. 나는 일단 ?go=1600px을 서버에 요청해봤다. 결과는 no hack이 출력되었다. 분명 코드에선 ?go=1600px으로 이동하는데, 왜 안되는..
Old - 10 Write Up페이지를 보니, 엄청 긴 막대기 안에 O이 있고 Goal 라인이 있었다. 코드를 살펴보니, O은 a태그였고 Onclick 이벤트가 설정되어있었다. O Onclick 이벤트가 한 줄로 되어있어서 따로 빼서 보기 좋게 분류했다. this.style.left=parseInt(this.style.left,10)+1+'px' if(this.style.left=='1600px'){ this.href='?go='+this.style.left } 클릭할 때마다 1px 씩 이동한다. 만약 O의 위치가 1600px이면, a 태그의 href 속성이 ?go=1600px으로 된다. 나는 일단 ?go=1600px을 서버에 요청해봤다. 결과는 no hack이 출력되었다. 분명 코드에선 ?go=1600px으로 이동하는데, 왜 안되는..
2021.05.19 -
아무 것도 없이 소스코드만 던져줘서 코드를 확인하였다.
Old - 61 Write Up아무 것도 없이 소스코드만 던져줘서 코드를 확인하였다.
2021.05.17 -
가입과 로그인 기능이 있는 form이 나왔다. View-source가 나왔으니, 코드 상에 힌트가 있을거라 생각하여 코드를 확인하였다.
Old - 59 Write Up가입과 로그인 기능이 있는 form이 나왔다. View-source가 나왔으니, 코드 상에 힌트가 있을거라 생각하여 코드를 확인하였다.
2021.05.17 -
다운로드을 클릭하니, test.txt는 다운로드가 가능하였고, flag.docx은 다운로드가 불가능하였다. test123 qwer123 asdf234 test.txt 내용을 살펴보니, 의미를 알 수 없는 글자들이 있었다. 일단 힌트나 암호일 수도 있으니 참고만 하고, 개발자 도구로 다운로드 경로를 살펴보았다. test.txt의 다운로드 경로를 보니, 끝에가 =로 되어있었다. 이것을 보고 base64로 인코딩이 되어있다는 것을 판단하여 디코딩을 시도하였다. Base64 디코딩을 해보니, test.txt로 나왔다. 이를 통해 난 flag.docx를 base64로 인코딩하여 down 파라미터에 넣어서 서버로 요청하였다. 요청을 하니, flag.docx가 다운로드가 되었다. 다운로드한 파일을 열어보니, flag..
Old - 42 Write Up다운로드을 클릭하니, test.txt는 다운로드가 가능하였고, flag.docx은 다운로드가 불가능하였다. test123 qwer123 asdf234 test.txt 내용을 살펴보니, 의미를 알 수 없는 글자들이 있었다. 일단 힌트나 암호일 수도 있으니 참고만 하고, 개발자 도구로 다운로드 경로를 살펴보았다. test.txt의 다운로드 경로를 보니, 끝에가 =로 되어있었다. 이것을 보고 base64로 인코딩이 되어있다는 것을 판단하여 디코딩을 시도하였다. Base64 디코딩을 해보니, test.txt로 나왔다. 이를 통해 난 flag.docx를 base64로 인코딩하여 down 파라미터에 넣어서 서버로 요청하였다. 요청을 하니, flag.docx가 다운로드가 되었다. 다운로드한 파일을 열어보니, flag..
2021.05.17