본문 바로가기
반응형

해킹129

[webhacking.kr] Challenge(Old) old-19 풀이 보호되어 있는 글 입니다. 2022. 6. 26.
[webhacking.kr] Challenge(Old) old-17 풀이 https://webhacking.kr/challenge/js-4 Challenge 17 webhacking.kr 이것도 앞의 문제와 같이, JS 관련 문제임을 알 수 있다. 소스코드를 살펴보면, 스크립트 태그 안의 부분에서 unlock을 막 계산을 한 다음, 입력되니 값이 이와 같으면 unlock/10한 곳으로 넘어가는 것을 확인할 수 있다. 콘솔에서 직접 확인해보면 unlock은 7809297.1이라고 나온다. 이번에는 바로 파라미터로 unlock/10한 값인 780929.71을 넣어보면, 문제가 풀림을 알 수 있다. 2022. 6. 26.
[webhacking.kr] Challenge(Old) old-16 풀이 https://webhacking.kr/challenge/js-3/ Challenge 16 webhacking.kr 역시 URL을 통해 JS 관련 문제임을 알 수 있다. 소스코드를 보면 아래와 같다. Challenge 16 * mv 함수를 통해, 내가 입력한 키가 아스키코드 값(event.keyCode)으로 들어가고, 이게 뭐냐에 따라 결과가 달라진다. w, a, s, d로 *을 이동시킬 수 있지만, | 를 입력하면 다른 php 페이지로 넘어가게 된다. 바로 문제를 풀 수 있다. 2022. 6. 25.
[webhacking.kr] Challenge(Old) old-15 풀이 https://webhacking.kr/challenge/js-2/ old-14와 마찬가지로 URL을 통해 JS와 관련이 있음을 확인할 수 있다. 사이트에 들어가면 바로 아래와 같은 alert 창이 뜨면서 webhacking.kr로 리다이렉트가 된다. view-source:https://webhacking.kr/challenge/js-2/ 위 링크에서 소스코드를 확인해보면 아래와 같다. 스크립트에서 확인할 수 있듯이, ?getFlag로 들어가면 문제가 풀리게 된다. https://webhacking.kr/challenge/js-2/?getFlag 2022. 6. 25.
반응형