도카이트

[Wargame] Webhacking.kr - old 54 본문

Wargame/Webhacking.kr

[Wargame] Webhacking.kr - old 54

dodoh4t 2022. 6. 20. 23:34
728x90
반응형

문제 화면

[old 54 - 문제 화면]

- Password is [ 문자 ] 부분이 JavaScript를 통해 빠르게 샤샤샥 지나간다.

- 육안으로는 FLAG 값을 외우기 힘들 정도로 빠른 속도로 지나간다.

- 소스코드를 확인해보도록 하자.

 

 

소스 코드

[old 54 - 소스 코드]

- old 54 문제에서 JavaScript에 해당하는 소스코드는 다음과 같다.

- run 함수와 answer 함수가 선언되어 있고 코드들이 쭉 나열되어 있다.

- answer 부분이 결정적으로 FLAG 값을 불러와서 출력해주고 있는 부분인 것 같은데..

- 이번 문제는 코드를 해석하면서 수정해가며 풀이하지 않고, 개발자 도구의 디버깅 기능을 통해 해결해보려 한다.

- Source 탭에서 run 함수의 시작 부분 행을 클릭하여 breakpoint를 설정한다.

 

 

Source 탭 디버깅 기능을 통한 FLAG 값 획득

- run 함수의 선언 행에 Breakpoint 를 설정한 뒤 페이지를 새로고침한다.

- 이후 Step over next function call (단축키 F10) 을 이용하여 다음 함수의 실행을 반복한다.

- 이후 후반의 answer 함수의 실행부터 FLAG 값이 한 글자씩 출력되며,

- answer(1), answer(2,3,4 ..) 형태로 각 FLAG 자리값들을 알아낼 수 있다.

- 함수의 실행을 반복하며 FLAG 값을 획득 후 Auth 페이지에서 획득한 FLAG를 입력 시 문제를 solve할 수 있다 !

728x90

'Wargame > Webhacking.kr' 카테고리의 다른 글

[Wargame] Webhacking.kr - old 58  (0) 2022.06.20
[Wargame] Webhacking.kr - old 51  (0) 2022.06.20
[Wargame] Webhacking.kr - old 50  (0) 2022.06.20
[Wargame] Webhacking.kr - old 34  (0) 2022.06.20
[Wargame] Webhacking.kr - old 33  (0) 2022.06.20
Comments