root-me.org(23)
-
Web - Server | HTTP - Open redirect
메인 페이지에 세 개의 버튼이 보입니다. 세 버튼 다 눌러보니까 각각 버튼에 쓰여있는 페이지로 이동합니다. Burp Suite를 켜서 확인을 해보니 url과 h가 전송되고 있었습니다. h는 생긴걸 보니 md5인 것 같습니다. md5가 맞았습니다. h를 디코딩해보니 url에 들어있는 값과 동일한 값이 나왔습니다. 그럼 테스트 겸 url과 h에 구글의 URL 넣어보겠습니다. 이 상태로 Intercept is on을 눌러보겠습니다. 오? response칸에 FLAG가 보이네요! 이제 제출해보겠습니다.
2022.06.03 -
Web - Server | HTML - Source code
Server 카테고리에 있는 문제이기에 우선 버프 스위트를 열어서 response가 어떻게 이루어져 있는지 확인해보겠습니다. Password로 아무 값이나 넣어주고 요청을 보내봤는데 별다른 정보가 보이지 않습니다. 개발자 도구에서 소스코드를 살펴보겠습니다. ???? 소스코드부터 뜯어보는 습관을 들이도록 하겠습니다.... :D 당황스럽네요 ㅋㅋㅋ;;;
2022.06.02 -
Web - Client | XSS - Stored 1
메인 페이지를 들어가니 Title과 Message를 적는 부분이 나옵니다. 우선 Xss Test부터 해보겠습니다. 이렇게 메시지를 보내보니 제대로 alert 창이 떴습니다. 이제 XSS 구문을 어떻게 만들지 생각해보겠습니다. 우선 개발자 도구를 열어서 소스코드부터 뜯어보겠습니다. Forum v0.001 Status: visitor message enregistré / content saved Title: Message: Posted messages: Welcome N'hésitez pas à me laisser un message / Feel free to leave a message xss 코드의 아래쪽을 보면 script 태그 사이에 제가 Message에 넣어 보냈던 alert 구문이 들어가 있는 걸..
2022.06.01 -
Web - Client | Javascript - Obfuscation 3
처음으로 풀어보는 난이도 3짜리 문제...! 어떤 문제일지 기대되네요. 메인 페이지에 들어가자 역시나 alert 창이 뜹니다. PW를 입력하라고 하네요. 이번에는 다른 문제들보다 JS Code가 조금 복잡해 보입니다. 윗부분은 쭉 보니 딱히 중요한 부분이 없는 것 같습니다. dechiffre() 함수 밖에 있는 String["fromCharCode"] 부분을 보면 dechiffre~~라고 써져있습니다. 여기서 괄호 안에 들어있는 16진수들을 10진수로 바꿔보겠습니다. 제대로 나온 것 같습니다. 아마도 아스키코드의 10진수인 것 같네요. 이제 이 문자열을 fromCharCode()에 넣은 뒤, Console에서 실행해보겠습니다. 난이도가 3이 되니 슬슬 풀 맛이 나네요 :>
2022.05.29 -
Web - Client | Javascript - Native code
알림 창이 뜨는 걸 보자마자 바로 개발자 도구부터 열어봤습니다. 딱 봐도 난독화가 되어있는 것 같기에 Console에서 String으로 변환시켜봤습니다. 실패했습니다. 왜 이런 에러가 나는지 이유를 몰라서 구글링을 해봤더니, 뒤에 붙어있는 ()를 떼야한다고 합니다. 저거 하나 때문에 20분을 날려먹었네요 :>>> 코드 해석부터 해보겠습니다. prompt에 입력하는 값이 들어가는 a라는 변수가 존재합니다. 이 a가 FLAG와 같다면 alert로 'bravo'를 출력하게 됩니다. 그럼 a==FLAG에서 FLAG에 해당하는 값을 제출란에 넣어보겠습니다. "구글링 실력이 곧 해킹 실력이다."라는 말이 있는데... 진짜 맞는 말인 것 같습니다. 구글은 신이야!
2022.05.27 -
Web - Client | Javascript - Obfuscation 2
이번에는 메인 페이지에 아무것도 적혀있지 않습니다. 바로 JS 코드부터 보겠습니다. pass에 어떤 문자열을 unescape 해서 넣어주고 있습니다. 이 pass 변수가 아마 PW가 될 텐데, 문제에서 시키는 대로 Console에서 Decoding을 해보겠습니다. 제대로 FLAG가 나온 것 같네요. 제출해보겠습니다 :> CTF에서도 이렇게 쉽게 풀리면 좋으련만....ㅠㅠ
2022.05.26