JS(10)
-
Web - Client | Javascript - Source
들어가자마자 입력창이 떠서 그냥 아무 문자열이나 넣어봤습니다. 패스워드가 아니라고 뜨네요. 아무래도 JS 코드를 봐야 할 것 같습니다. 대놓고 PW가 적혀있습니다. 메인 페이지에서 새로고침을 한 후 PW를 입력해 정확한 PW인지 확인해보겠습니다. alert 창도 제대로 뜨네요. 이대로 FLAG 제출 칸에 제출해보겠습니다. :D
2022.05.23 -
Web - Client | Javascript - Authentification
이번 문제에서는 입력 폼이 두 개 있습니다. 하나는 Username, 하나는 Password. 이것만 봐서는 어디에 취약점이 존재하는지 알 수 없으니 개발자 도구로 소스코드부터 뜯어보겠습니다. 약 2~3분 정도 코드를 보고 있었지만 아무것도 나오지 않았습니다. head 태그 안에 js 코드가 있으므로 이 코드를 확인해보겠습니다. JS 코드가 정답이였습니다. 코드에 나온 대로 ID, PW를 입력해봤습니다. alert 창에 써져있던 문구에 따라서 사용했던 PW를 FLAG 입력 칸에 넣어주겠습니다. ez!
2022.05.22 -
devtools-sources 풀이
뭔가 여러 가지 파일들이 있습니다. 문제 정보를 보면 개발자 도구의 Sources 탭 기능을 활용하라 했으니, 이 파일들을 Sources에서 열겠습니다. 그리고 하나하나 파일을 열어가며 Ctrl+F를 누르고 FLAG 형식인 DH{ 를 검색해보겠습니다. main.4c6e144e.map라는 파일에서 FLAG를 찾았습니다. 예전에 풀었던 cookie 문제보다 더 간단한 것 같습니다.
2021.09.05 -
Canvas 풀이
(function(_0x173c04, _0x4e0b6e) { var _0x20fedb = function(_0x2548ec) { while (--_0x2548ec) { _0x173c04['\x70\x75\x73\x68'](_0x173c04['\x73\x68\x69\x66\x74']()); } }, _0x544f36 = function() { var _0x4c641a = { '\x64\x61\x74\x61': { '\x6b\x65\x79': '\x63\x6f\x6f\x6b\x69\x65', '\x76\x61\x6c\x75\x65': '\x74\x69\x6d\x65\x6f\x75\x74' }, '\x73\x65\x74\x43\x6f\x6f\x6b\x69\x65': function(_0x35c856, _0x1..
2021.06.19