[Webhacking.kr] old-16
Wargame/webhacking.kr
https://webhacking.kr/challenge/js-3/ Challenge 16 * 아스키 코드 124인 문자(|)를 입력하면 |.php로 리다이렉트되면서 문제가 풀릴 것 같다.
[Webhacking.kr] old-06
Wargame/webhacking.kr
https://webhacking.kr/challenge/web-06/ 디코딩을 거친 $decode_id가 admin이고 $decode_pw가 nimda이면 플래그를 준다. 디코딩 과정을 거꾸로 따라가면 user와 password에 넣어야 하는 값을 구할 수 있다. import base64 decode_id = b'admin' decode_pw = b'nimda' for i in range(20): decode_id = base64.b64encode(decode_id) decode_pw = base64.b64encode(decode_pw) decode_id = decode_id.replace(b"1", b"!") decode_id = decode_id.replace(b"2", b"@") decode_id..
[Webhacking.kr] old-15
Wargame/webhacking.kr
https://webhacking.kr/challenge/js-2/ 문제 페이지에 들어가면 Access_Denied가 뜨고 Webhacking.kr로 리다이렉트된다. 접속할 때 오는 응답을 잡아보면 아래와 같다. 원래의 응답에서 location.href='/';를 지우고 받으면 플래그를 획득할 수 있다.
[Webhacking.kr] old-17
Wargame/webhacking.kr
https://webhacking.kr/challenge/js-4/ passwd에 값을 입력하면 sub()가 호출된다. 입력한 passwd의 값이 unlock과 같으면 "?"+unlock/10로 이동하는데, 이 경로로 접속하면 문제가 풀릴 것 같다.
[Webhacking.kr] old-14
Wargame/webhacking.kr
https://webhacking.kr/challenge/js-1/ Analysis 페이지의 소스를 보면 자바스크립트 코드가 있다. function ck(){ var ul=document.URL; ul=ul.indexOf(".kr"); ul=ul*30; if(ul==pw.input_pwd.value) { location.href="?"+ul*pw.input_pwd.value; } else { alert("Wrong"); } } ul == pw.input_pwd.value가 되도록 하면 문제가 풀린다. Solve 540을 넣고 check를 누르면 문제가 풀린다.
h0meb0dy_
'Web' 태그의 글 목록 (17 Page)