분류 전체보기
-
보호되어 있는 글입니다.
snort byte_test보호되어 있는 글입니다.
2021.07.29 -
Javascript - Obfuscation1 문제풀이 시작하도록 하겠습니다~ 1. 문제 문제 접근 시 곧바로 패스워드를 입력하라고 한다... 2. 문제풀이 패스워드에 임의의 test글자를 입력해 보았다. 잘못된 패스워드라고 나온다.. 힌트를 얻기 위해 요청 패킷을 분석해 보았다. 요청 값 내 If-None-Match 헤더와 If-Modified-Since 헤더는 삭제를 해주었다.(304 에러 방지) 응답 패킷에 pass 힌트가 보인다. URL 인코딩 되어있는 것 같아, (% 숫자를 보고 추측) burp의 Decode 기능을 이용해보았다. URL 디코딩을 해보니 cpasbiendurpassword라는 값이 나왔다. 이 값을 패스워드에 입력해 보았다. 결과는... 해당 값을 검증해보라는 문구가 나왔다. 이..
[Root-Me]/Web-Client/Javascript - Obfuscation 1Javascript - Obfuscation1 문제풀이 시작하도록 하겠습니다~ 1. 문제 문제 접근 시 곧바로 패스워드를 입력하라고 한다... 2. 문제풀이 패스워드에 임의의 test글자를 입력해 보았다. 잘못된 패스워드라고 나온다.. 힌트를 얻기 위해 요청 패킷을 분석해 보았다. 요청 값 내 If-None-Match 헤더와 If-Modified-Since 헤더는 삭제를 해주었다.(304 에러 방지) 응답 패킷에 pass 힌트가 보인다. URL 인코딩 되어있는 것 같아, (% 숫자를 보고 추측) burp의 Decode 기능을 이용해보았다. URL 디코딩을 해보니 cpasbiendurpassword라는 값이 나왔다. 이 값을 패스워드에 입력해 보았다. 결과는... 해당 값을 검증해보라는 문구가 나왔다. 이..
2021.07.27 -
Javascript - Authentication2 번째 문제 풀이 시작해보도록 하겠습니다. 1. 문제 문제에 접근하니 로그인하라는 문구가 보이네요 2. 문제풀이 요청 패킷을 잡아보았다. 페이지 내용만 보이게 되며 추가적인 정보를 얻을 수 없었다. 로그인 버튼을 눌러 패킷을 잡아 보아야겠다고 생각했다. ID에 임의의 test를 입력해 보았다. 이후 패스워드를 입력하라는 공간이 나왔다. 똑같이 test를 입력해보았다. 나에게 버릇없는 해커라고 핍박을 주었다... 더욱 자세히 힌트를 얻기 위해 개발자 모드를 사용하였다.(크롬 기준 F12) login.js 파일이 하나 더 있었으며, ID, PW 힌트가 보였다. GOD:HIDDEN 값이 , 를 두고 적용이 되는 것 같아 보였다. username에 GOD pas..
[Root-Me]/Web-Client/Javascript - Authentication 2Javascript - Authentication2 번째 문제 풀이 시작해보도록 하겠습니다. 1. 문제 문제에 접근하니 로그인하라는 문구가 보이네요 2. 문제풀이 요청 패킷을 잡아보았다. 페이지 내용만 보이게 되며 추가적인 정보를 얻을 수 없었다. 로그인 버튼을 눌러 패킷을 잡아 보아야겠다고 생각했다. ID에 임의의 test를 입력해 보았다. 이후 패스워드를 입력하라는 공간이 나왔다. 똑같이 test를 입력해보았다. 나에게 버릇없는 해커라고 핍박을 주었다... 더욱 자세히 힌트를 얻기 위해 개발자 모드를 사용하였다.(크롬 기준 F12) login.js 파일이 하나 더 있었으며, ID, PW 힌트가 보였다. GOD:HIDDEN 값이 , 를 두고 적용이 되는 것 같아 보였다. username에 GOD pas..
2021.07.27 -
문제를 보니 정답을 구하는 방법은 escape 함수와 연관되어 있어 보임 전 문제와 비슷하게 check() 함수를 이용한다 moo라는 정답 변수에 해당하는 값이 url 인코딩 되어 있다 간단하게 url 디코딩하여 값을 알아본 다음에 입력 하면 그게 정답일듯 싶다. 디코딩한 결과 값을 입력하여 문제 풀이 성공
(HackThisSite) Javascript Mission 5문제를 보니 정답을 구하는 방법은 escape 함수와 연관되어 있어 보임 전 문제와 비슷하게 check() 함수를 이용한다 moo라는 정답 변수에 해당하는 값이 url 인코딩 되어 있다 간단하게 url 디코딩하여 값을 알아본 다음에 입력 하면 그게 정답일듯 싶다. 디코딩한 결과 값을 입력하여 문제 풀이 성공
2021.07.25 -
소스코드 상에 var 변수와 관련하여 해결방안이 있을것 같음 check(x)함수는 사용자 입력값(x)을 받아와서 정답(RawrRawr)을 비교하는 함수 같다. 결론은 정답에 해당하는 변수(RawrRawr)의 값을 알아내야 하는데... 소스코드상에서 혹시 하드코딩되어 있는지 확인하기 위해 find 했더니... 다음과 같이 창을 오른쪽으로 쭉 넘기면 저기에 선언이되어있다....일부러 안보이게 해놓으려고 지금 저렇게 해놓은건가? ㅋㅋㅋ moo 입력 시, 문제 해결됨
(HackThisSite) Javascript Mission 4소스코드 상에 var 변수와 관련하여 해결방안이 있을것 같음 check(x)함수는 사용자 입력값(x)을 받아와서 정답(RawrRawr)을 비교하는 함수 같다. 결론은 정답에 해당하는 변수(RawrRawr)의 값을 알아내야 하는데... 소스코드상에서 혹시 하드코딩되어 있는지 확인하기 위해 find 했더니... 다음과 같이 창을 오른쪽으로 쭉 넘기면 저기에 선언이되어있다....일부러 안보이게 해놓으려고 지금 저렇게 해놓은건가? ㅋㅋㅋ moo 입력 시, 문제 해결됨
2021.07.25 -
보물 문제는 page 버튼 번호에 따라서 특정 값이 나오는 것을 확인할 수 있었다. 소스보기(F12)를 통해서 더 확인해 보자 별로 특별한 내용은 보이지 않고 button을 누르게 되면 action을 통해 각 번호에 해당하는 내용을 get 방식으로 불러오는듯 하다. 해서 해당 url의 page 파라미터에 4를 넣어보니 page=4에 대한 답이 나왔다. 9번까지 해보다가 파이썬 반복문을 활용해서 찾아보도록 하자. 간단한 반복문을 활용해서 HackCTF{라는 문자열이 나오면 그 해당 번호를 출력하게 작성하였다. flag 값이 1225번에 있다고 나온다. 그렇다면 실제로 들어있는지 확인보도록 하자. 이렇게 flag 값으로 HackCTF{0hhhhh_5o_g0od_try!}를 찾을 수 있었다.
[HackCTF] Web - 보물 풀이보물 문제는 page 버튼 번호에 따라서 특정 값이 나오는 것을 확인할 수 있었다. 소스보기(F12)를 통해서 더 확인해 보자 별로 특별한 내용은 보이지 않고 button을 누르게 되면 action을 통해 각 번호에 해당하는 내용을 get 방식으로 불러오는듯 하다. 해서 해당 url의 page 파라미터에 4를 넣어보니 page=4에 대한 답이 나왔다. 9번까지 해보다가 파이썬 반복문을 활용해서 찾아보도록 하자. 간단한 반복문을 활용해서 HackCTF{라는 문자열이 나오면 그 해당 번호를 출력하게 작성하였다. flag 값이 1225번에 있다고 나온다. 그렇다면 실제로 들어있는지 확인보도록 하자. 이렇게 flag 값으로 HackCTF{0hhhhh_5o_g0od_try!}를 찾을 수 있었다.
2021.07.24