webhacking.kr 34번 문제(old)

2019. 11. 8. 23:06Wargame/webhacking.kr

이 debug me 라는 alert 창을 잘 기억해 두자 

필자는 정석인지 아닌지 잘 모르겟지만 코드를 분석해서 찾았다.

소스코드를 확인해보면 위와같은 script 태그 가 있는데

그 태그를 까보면 

이런 엄청난 문자열 들이 있다.

우선 보기 편하게 javascript beautifier  를 이용해서 코드를 보기쉽게 정리해보았다.

코드를 정리하면 이런식으로 나오는데 이 코드를 먼저 개발자도구의 콘솔창에 입력하자.

그리고 코드를 살펴볼건데 

이러한 소스가 가장 눈에 띄었다.

이 소스를 보면 조건문을 거치고 아니라면 alert() 창을 띄우고 안에 어떤 문자열을 출력하는 것 같다.

 그래서 alert(b('0x1e', '14cN')); 이 alert() 명령어를 복사해 크롬 콘솔창에 넣으면

이러한 처음 들어왔을때와 같은 debug me 가 뜬다는 것을 확인 할 수 있다.

그래서 else 문 안에있는 alert() 창이아닌 if 밖에 있는 location[b('0x1c', '4c%d')] = b('0x1d', 'llaF'); 이 부분을 입력해보자.

입력하면 ./Passw0RRdd=1 이라는 문자열을 확인할 수 있다.

이제 url 을 통해서 저 디렉토리로 이동해보자

'Wargame > webhacking.kr' 카테고리의 다른 글

webhacking.kr 39번 문제(old)  (0) 2019.11.08
webhacking.kr 38번 문제(old)  (0) 2019.11.08
webhacking.kr 32번 문제(old)  (0) 2019.11.08
webhacking.kr 61번 문제(old)  (0) 2019.10.28
webhacking.kr 49번 문제(old)  (0) 2019.10.18