Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- XSS
- sql injection
- SuNiNaTas
- 웹 해킹
- File Upload Vulnerability
- Dremhack
- Los
- 워게임
- 해커팩토리
- DVWA
- 빡공팟 4기
- wargame
- webhacking.kr
- 써니나타스
- DOM-Based XSS
- TeamH4C
- 정보보호
- 정보보안
- Insecure CAPTCHA
- Hackerfactory
- Remote File Inclusion
- H4CKINGGAME
- 빡공팟 6기
- Web Hacking
- DreamHack
- 드림핵
- Cross Site Scripting
- bypass CAPTCHA
- Weak Session IDs
- Lord of SQL Injection
Archives
- Today
- Total
도카이트
[Wargame] Webhacking.kr - old 54 본문
728x90
반응형
문제 화면
- Password is [ 문자 ] 부분이 JavaScript를 통해 빠르게 샤샤샥 지나간다.
- 육안으로는 FLAG 값을 외우기 힘들 정도로 빠른 속도로 지나간다.
- 소스코드를 확인해보도록 하자.
소스 코드
- old 54 문제에서 JavaScript에 해당하는 소스코드는 다음과 같다.
- run 함수와 answer 함수가 선언되어 있고 코드들이 쭉 나열되어 있다.
- answer 부분이 결정적으로 FLAG 값을 불러와서 출력해주고 있는 부분인 것 같은데..
- 이번 문제는 코드를 해석하면서 수정해가며 풀이하지 않고, 개발자 도구의 디버깅 기능을 통해 해결해보려 한다.
- Source 탭에서 run 함수의 시작 부분 행을 클릭하여 breakpoint를 설정한다.
Source 탭 디버깅 기능을 통한 FLAG 값 획득
- run 함수의 선언 행에 Breakpoint 를 설정한 뒤 페이지를 새로고침한다.
- 이후 Step over next function call (단축키 F10) 을 이용하여 다음 함수의 실행을 반복한다.
- 이후 후반의 answer 함수의 실행부터 FLAG 값이 한 글자씩 출력되며,
- answer(1), answer(2,3,4 ..) 형태로 각 FLAG 자리값들을 알아낼 수 있다.
- 함수의 실행을 반복하며 FLAG 값을 획득 후 Auth 페이지에서 획득한 FLAG를 입력 시 문제를 solve할 수 있다 !
728x90
'Wargame > Webhacking.kr' 카테고리의 다른 글
[Wargame] Webhacking.kr - old 58 (0) | 2022.06.20 |
---|---|
[Wargame] Webhacking.kr - old 51 (0) | 2022.06.20 |
[Wargame] Webhacking.kr - old 50 (0) | 2022.06.20 |
[Wargame] Webhacking.kr - old 34 (0) | 2022.06.20 |
[Wargame] Webhacking.kr - old 33 (0) | 2022.06.20 |
Comments