일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- IF문
- 파이썬
- burp suite
- 객체
- property
- 조건문
- xss game 풀이
- window
- Pwndbg
- xss game
- suninatas 풀이
- sql injection
- lord of sql injection
- object
- 김성엽 대표님
- 함수
- document
- blind sql injection
- 사칙연산
- 메소드
- htmlspecialchars
- python
- github
- element 조회
- 자바스크립트
- jQuery
- 포인터
- 백준 알고리즘
- 배열
- 백준 파이썬
Archives
- Today
- Total
power-girl0-0
already got 본문
728x90
http://www.wargame.kr/challenge
문제
문제 설명을 보면, http 응답 헤더에 플래그 값이 있는 것으로 추측할 수 있다.
start를 눌러 문제를 확인해보자.
키를 이미 갖고 있다고 메시지가 출력된다.
풀이
문제 설명과 같이, http 응답 헤더에 플래그 값이 있는 것이 예측된다.
따라서, burp suite툴을 이용하여 response패킷을 확인해 보았다.
response 패킷의 헤더에 flag값이 저장된 것을 확인할 수 있다.
해당 flag를 정답란에 입력해주면 아래와 같이 challenge list에서 초록색으로 변한 것을 확인할 수 있다.
문제 clear !!
728x90
'War game > wargame.kr' 카테고리의 다른 글
fly me to the moon (0) | 2021.02.08 |
---|---|
WTF_CODE (0) | 2021.02.03 |
login filtering (0) | 2021.02.01 |
QR CODE PUZZLE (0) | 2021.02.01 |
flee button (0) | 2021.01.31 |
Comments