webhacking(67)
-
Web - Client | Javascript - Obfuscation 1
메인 페이지를 열자마자 또 알림 창이 떴습니다. PW를 입력하라고 하네요. 이번에도 역시 JS 코드를 열어서 문제를 풀어보도록 하겠습니다. 난독화 된 문자열이 들어있는 pass라는 변수가 눈에 띄네요. 이 변수를 unescape() 함수에 넣어서 다시 정상적인 문자열로 바꿔주는 걸 볼 수 있습니다. 그렇다면 이 문자열을 긁어와 Console에서 unescape() 해주면 FLAG가 나올 것이라고 유추할 수 있습니다. 나온 문자열을 PW라고 생각하고 PW 입력창에 넣어보겠습니다. 제대로 된 PW였네요. 이제 이 문자열을 FLAG 제출란에 넣어주겠습니다.
2022.05.25 -
Web - Client | Javascript - Authentification 2
function connexion(){ var username = prompt("Username :", ""); var password = prompt("Password :", ""); var TheLists = ["000:000000"]; for (i = 0; i < TheLists.length; i++) { if (TheLists[i].indexOf(username) == 0) { var TheSplit = TheLists[i].split(":"); var TheUsername = TheSplit[0]; var ThePassword = TheSplit[1]; if (username == TheUsername && password == ThePassword) { alert("Vous pouvez uti..
2022.05.24 -
Web - Client | Javascript - Source
들어가자마자 입력창이 떠서 그냥 아무 문자열이나 넣어봤습니다. 패스워드가 아니라고 뜨네요. 아무래도 JS 코드를 봐야 할 것 같습니다. 대놓고 PW가 적혀있습니다. 메인 페이지에서 새로고침을 한 후 PW를 입력해 정확한 PW인지 확인해보겠습니다. alert 창도 제대로 뜨네요. 이대로 FLAG 제출 칸에 제출해보겠습니다. :D
2022.05.23 -
Web - Client | Javascript - Authentification
이번 문제에서는 입력 폼이 두 개 있습니다. 하나는 Username, 하나는 Password. 이것만 봐서는 어디에 취약점이 존재하는지 알 수 없으니 개발자 도구로 소스코드부터 뜯어보겠습니다. 약 2~3분 정도 코드를 보고 있었지만 아무것도 나오지 않았습니다. head 태그 안에 js 코드가 있으므로 이 코드를 확인해보겠습니다. JS 코드가 정답이였습니다. 코드에 나온 대로 ID, PW를 입력해봤습니다. alert 창에 써져있던 문구에 따라서 사용했던 PW를 FLAG 입력 칸에 넣어주겠습니다. ez!
2022.05.22 -
Web - Client | HTML - disabled buttons
Start the challenge를 눌러보니 위와 같은 메인 페이지가 보입니다. 텍스트 상자와 버튼이 비활성화되어있습니다. 개발자 도구에서 HTML Source Code를 보겠습니다. text와 submit 타입의 input 태그에 disabled라는 글자가 붙어있습니다. disabled라는 글자를 지워보겠습니다. 정상적으로 입력 폼이 활성화된 걸 볼 수 있습니다. text 상자에 아무 문자열이나 입력하고 Member access 버튼을 눌러보겠습니다. FLAG를 획득했습니다. Root Me 사이트에서는 FLAG를 Password라고 하는 것 같습니다. Root Me에는 트윗 시스템도 있나 보네요? :D 여기도 많이 애용할 것 같습니다.
2022.05.21 -
[wargame.kr] tmitter 풀이
처음에는 무슨 문제인가 싶어서 소스부터 뜯어봤습니다. 맨 아래에 hint라며 주석 처리된 문장이 있습니다. admin으로 로그인하면 문제가 풀리는 형식인 것 같은데, 어떻게 로그인을 할지가 문제입니다. 우선 사이트의 구동 형식이라도 알아야 할 것 같아서, 임의의 계정을 만들어 로그인을 해봤습니다. 블로그 방명록을 작성하는 형식으로 구동되는 홈페이지인 것 같습니다. 작성 칸에 무언갈 작성 후 버튼을 눌러봐도 달라지는 것 없었습니다. 그렇다면 역시 Sign Up 페이지에서 취약점이 발생하는 것 같습니다. DB 부분에서 취약점이 발생하는 것 같기에, 우선 기본적인 DB 문법부터 살펴봤습니다. 필자는 DB 문법에 대해서는 거의 아는게 없습니다. ^ㅁ^... 공부해야지 https://velog.io/@taeha7..
2022.02.03