root-me.org(23)
-
Web - Client | Javascript - Obfuscation 1
메인 페이지를 열자마자 또 알림 창이 떴습니다. PW를 입력하라고 하네요. 이번에도 역시 JS 코드를 열어서 문제를 풀어보도록 하겠습니다. 난독화 된 문자열이 들어있는 pass라는 변수가 눈에 띄네요. 이 변수를 unescape() 함수에 넣어서 다시 정상적인 문자열로 바꿔주는 걸 볼 수 있습니다. 그렇다면 이 문자열을 긁어와 Console에서 unescape() 해주면 FLAG가 나올 것이라고 유추할 수 있습니다. 나온 문자열을 PW라고 생각하고 PW 입력창에 넣어보겠습니다. 제대로 된 PW였네요. 이제 이 문자열을 FLAG 제출란에 넣어주겠습니다.
2022.05.25 -
Web - Client | Javascript - Authentification 2
function connexion(){ var username = prompt("Username :", ""); var password = prompt("Password :", ""); var TheLists = ["000:000000"]; for (i = 0; i < TheLists.length; i++) { if (TheLists[i].indexOf(username) == 0) { var TheSplit = TheLists[i].split(":"); var TheUsername = TheSplit[0]; var ThePassword = TheSplit[1]; if (username == TheUsername && password == ThePassword) { alert("Vous pouvez uti..
2022.05.24 -
Web - Client | Javascript - Source
들어가자마자 입력창이 떠서 그냥 아무 문자열이나 넣어봤습니다. 패스워드가 아니라고 뜨네요. 아무래도 JS 코드를 봐야 할 것 같습니다. 대놓고 PW가 적혀있습니다. 메인 페이지에서 새로고침을 한 후 PW를 입력해 정확한 PW인지 확인해보겠습니다. alert 창도 제대로 뜨네요. 이대로 FLAG 제출 칸에 제출해보겠습니다. :D
2022.05.23 -
Web - Client | Javascript - Authentification
이번 문제에서는 입력 폼이 두 개 있습니다. 하나는 Username, 하나는 Password. 이것만 봐서는 어디에 취약점이 존재하는지 알 수 없으니 개발자 도구로 소스코드부터 뜯어보겠습니다. 약 2~3분 정도 코드를 보고 있었지만 아무것도 나오지 않았습니다. head 태그 안에 js 코드가 있으므로 이 코드를 확인해보겠습니다. JS 코드가 정답이였습니다. 코드에 나온 대로 ID, PW를 입력해봤습니다. alert 창에 써져있던 문구에 따라서 사용했던 PW를 FLAG 입력 칸에 넣어주겠습니다. ez!
2022.05.22 -
Web - Client | HTML - disabled buttons
Start the challenge를 눌러보니 위와 같은 메인 페이지가 보입니다. 텍스트 상자와 버튼이 비활성화되어있습니다. 개발자 도구에서 HTML Source Code를 보겠습니다. text와 submit 타입의 input 태그에 disabled라는 글자가 붙어있습니다. disabled라는 글자를 지워보겠습니다. 정상적으로 입력 폼이 활성화된 걸 볼 수 있습니다. text 상자에 아무 문자열이나 입력하고 Member access 버튼을 눌러보겠습니다. FLAG를 획득했습니다. Root Me 사이트에서는 FLAG를 Password라고 하는 것 같습니다. Root Me에는 트윗 시스템도 있나 보네요? :D 여기도 많이 애용할 것 같습니다.
2022.05.21