일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- cloud run
- 프로그래머스
- nodejs
- 시스템 해킹
- kotest
- 네트워크
- 파이썬
- 스프링 배치
- 웹해킹
- gcp ci/cd
- webhacking.kr
- gcp cloud build
- pwnable.xyz
- sequelize
- 사이버보안
- docker
- Python
- spring Batch
- 보안
- node.js
- 회고
- 백준
- hackctf
- Baekjoon
- 웹보안
- gcp
- 리버싱
- Batch
- 포너블
- programmers
Archives
uju's Tech
6. Webhacking.kr 58번 본문
<본 포스팅은 공부목적으로 작성되었습니다. 혹시 틀린 부분이 있거나 문제가 되는 부분이 있다면 답글 달아주세요!>
58번은 배점이 150점인 문제이다.
들어가보니 위와 같이 나온다. pw를 입력하는 부분이 있어 아무 숫자나 입력해보았다.
그랬더니 wrong가 뜬다.
소스 코드를 확인해 보자.
소스코드
자바 스크립트로 작성된 파일이 kk.js 와 kk2.js 가 있다는 것을 알 수 있다.
밑에는 <embed src="hackme.swf" ...> 라고 작성되어 있다.
<embed> 태그는 외부 응용프로그램이나 플러그인을 삽입하는 태그이다.
swf: 어도비 플래시에서 멀티미디어,액션 스크립트 등을 처리하는데 사용하는 파일 형식이다.
먼저 kk.js에 들어가보자 view-source: 를 사용하여 소스를 보겠다.
소스
kk에 url에서 문자열 인덱스 10부터 4글자를 잘라내서 저장한다.
url
kk에 hack 문자열이 저장된다.
이제 kk2.js에 들어가보자.
소스
kk에 hack+me.swf 이므로 hackme.swf에 패스워드가 들어가있다는 것을 알 수 있다.
webhacking.kr/challenge/web/web-35/hackme.swf 입력하면 파일이 다운로드 된다.
파일을 메모장 으로 열어보면 알 수 없는 글자로 이루어져 있고 마지막 줄에 url이 있다.
url중에 이 부분이 패스워드로 짐작이 된다. url뒤에 입력을 해주면 풀린다!
끝!
'Security > Webhacking.kr' 카테고리의 다른 글
8.Webhacking.kr 5번 (0) | 2020.06.13 |
---|---|
7. Webhacking.kr 41번 (0) | 2020.06.13 |
5. Webhacking.kr 32번 (0) | 2020.06.13 |
4. webhacking.kr 24번 (0) | 2020.06.13 |
3. webhacking.kr 18번 (0) | 2020.06.13 |
Comments