분류 전체보기 24

Javascript - Native code

웹페이지에 들어가보면 이러한 화면이 나온다.  웹페이지의 개발자도구를 확인해보았다. 패스워드가 숨어있을것 같은 아주긴 문자열을 확인 할 수 있다.이 문자열들을 콘솔에 넣은 후에 마지막 ()앞에 .toString를 넣어주면toto123lol라는 flag를 알 수 있다.  다른 방법아래 코드를 보면 명령어를 끝내는 마침표로 사용되는 ; (세미콜론)이있다.이 명령어들은 총 3가지의 코드로 나뉘어있다. 나눠진 코드들을 콘솔창에 입력 각각입력해주면 아의사진과 같이 flag를 구할 수 있다. flag는 toto123lol이다

카테고리 없음 2024.11.25

Javascript - Authentication 2

문제의 화면이다. 로그인을 누르면 Username를 입력하는 칸이나오고, close window를 누르면 웹이 닫히는걸 알 수 있었다.  개발자도구를 열어 소스코드 login.js를 보면 이러한 코드를 확인할 수 있다.2,3번 코드를 보고 입력란에 prompt를 입력해 보았다.  이런식으로 오류가 나는걸 알 수 있었다.그리고 10,11번 코드를 보고 TheSplit를 입력해보았지만 똑같은 창이 나오는걸 알 수 있었다.다른 소스코드들도 다 찾아보았지만 힌트는 찾을 수 없었고 다시 login.js를 보게 되었다. 계속 살펴보던와중에 빨간색 글씨로 적힌 수상해보이는 GOD,HIDDEN문자를 확인 할 수 있었고입력을 해보면이런식으로 문제가 풀리며 password가 flag란걸 알 수 있었다.

카테고리 없음 2024.09.24

Javascript - Authentication

문제의 화면이다. username과 Password를 구해야할것 같다.개발자 도구를 열어본다.   username에는 pseudo를 입력하고  Password에는password를 입력하면 될것 같다.  입력해보았지만 위 사진처럼 오류가나는걸 알 수 있다. 개발자 도구 소스부분으로 들어간후 login.js칸에 들어가 살펴보면 이러한 코드들을 볼 수 있다.위에나오는 아이디와 비번을 입력해 보았다. 위에 나오는 문구를 보면 챌린지에 패스워드를 사용 하라는것 같아 flag에 코드에 나온 "sh.org" 를입력 해보면 문제를 풀 수 있었다.

카테고리 없음 2024.09.20

Root Me -HTML - disabled buttons

문제의 화면이다. 웹사이트가 일시적으로 닫힌걸 알 수 있다. 개발자 도구를 열어 확인해보자.  소스코드를 보면 수상한 disabled라는 문구를 확인할 수 있다.  이제 Elements에서 방금 소스에서본 disabled가 들어가는 문구를 찾아서 없애준다.   그러면 이렇게 문자를 입력하고 엑세스할 수 있는 버튼이 나온다. 아무 문자나 쳐서 엑세스해주면  이렇게 문제를 해결할 수 있다. 문제를 해결하면 나오는 HTMLCantStopYou 가flag인 것을 알 수 있다.

카테고리 없음 2024.09.20

php lfi

문제의 웹페이지 입니다. hello와 test를 눌러보면 이글은 테스를 하기 위한 파일 이란 단서를 얻을 수 있다.문제를 다시 보면. /flag 파일을 실행하여 플래그를 가져올 수 있습니다. 라는 문구가 있으니 저 파일을 이용하면 될 것 같습니다.웹 사이트 주소창에 /flag를 쳐보았지만 바로 검열이 되어 퍼센트 인코딩으로 flag를 찾아 보았지만 전부다 방어하는 모습을 볼 수 있다.  data 프로토콜은 파일의 콘텐츠를 URL로 직접 삽입할 수 있으며, base64 인코딩도 지원이된다.이제 이를 활용하여 PHP 코드가 실행되도록 페이로드를 작성해 보자. data:text/plain;base64,PD9waHAgZWNobyAiSGVsbG8hIiA/Pg==를 입력하면위와같이 왼쪽상단에hello!가 추가된다 ..

카테고리 없음 2024.09.09

php real lfi

문제의 웹페이지 입니다.  다운받은 파일의 config입니다. 이 코드들을 보면 보안적으로 경로 조작 공격을 방어 하는걸 알 수 있습니다.하지만 경로에서 슬래시(/)나 base64 문자열을 필터링하고 있지만, 경로 조작을 완전히 방어하지는 못합니다. 그래서 쿼리문자열로 경로조작 공격을 해보았습니다. 하지만 바로 방어를 합니다. /를 필터링하는 코드가있어 퍼센트 인코딩으로 바꿔 주었지만 퍼센트 이코딩마저 방어를 합니다.가변변수의 언어로 페이로드를 짜준다.페이로드: /?%5F%53ESSION%5Binclude%5Fpath%5D=%2Fflag 이 페이로드를 입력해주면서 flag를 찾을 수 있었다.

카테고리 없음 2024.09.02