일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 함수
- 객체
- suninatas 풀이
- xss game
- 자바스크립트
- 백준 파이썬
- window
- document
- 메소드
- 조건문
- htmlspecialchars
- property
- blind sql injection
- xss game 풀이
- python
- 파이썬
- object
- github
- sql injection
- 김성엽 대표님
- 배열
- lord of sql injection
- burp suite
- 사칙연산
- element 조회
- jQuery
- Pwndbg
- 백준 알고리즘
- IF문
- 포인터
- Today
- Total
목록wargame.kr (3)
power-girl0-0
http://www.wargame.kr/challenge Wargame.kr - 2.1 www.wargame.kr 문제 문제 설명을 보면 자바스크립트를 이용한 퍼즐인 것을 알 수 있다. start를 눌러 문제를 확인해보자. QR코드가 퍼즐을 확인할 수 있다. 풀이 해당 문제는 QR코드 퍼즐을 맞추면 flag값을 알 수 있을 것으로 예측된다. 먼저, 소스를 확인해보자! 문제 설명에서 자바스크립트를 이용한 퍼즐이라고 했으므로, 자바스크립트 부분을 먼저 살펴보자. 위와 같이 unescape 함수를 확인할 수 있었다. unescape 란? escape를 통해서 만들어진 URI escape를 디코딩한 것이다. 즉, escape로 된 문자열을 정상적인 문자열로 되돌려주는 역할을 한다. 그렇다면, unescape함수..
http://www.wargame.kr/challenge Wargame.kr - 2.1 www.wargame.kr 문제 및 풀이 문제 설명에 버튼을 클릭하라고 되어있다. 즉, 버튼을 잡으면 flag 값이 출력될 것으로 예상된다. start를 눌러 문제 페이지로 이동하여 확인해보았다. click me! 라는 버튼을 눌르면 flag 값을 준다고 설명되어 있다. 하지만 해당 버튼은 마우스 커서가 이동할 때마다 따라당겨서 click할 수 없게 되어 있다. 따라서, click me! 버튼이 움직이지 않게 하기 위해서 소스를 확인해 보았다. 소스를 확인해보니, position이 absolute로 되어 있다. absolute는 position:static 속성을 가지고 있지 않은 부모를 기준으로 움직인다. absol..
http://www.wargame.kr/challenge Wargame.kr - 2.1 www.wargame.kr 문제 문제 설명을 보면, http 응답 헤더에 플래그 값이 있는 것으로 추측할 수 있다. start를 눌러 문제를 확인해보자. 키를 이미 갖고 있다고 메시지가 출력된다. 풀이 문제 설명과 같이, http 응답 헤더에 플래그 값이 있는 것이 예측된다. 따라서, burp suite툴을 이용하여 response패킷을 확인해 보았다. response 패킷의 헤더에 flag값이 저장된 것을 확인할 수 있다. 해당 flag를 정답란에 입력해주면 아래와 같이 challenge list에서 초록색으로 변한 것을 확인할 수 있다. 문제 clear !!