분류 전체보기 105

[webhacking.kr] webhacking.kr 15

15번 문제에 들어가면 위와 같이 alert창이 뜨고 확인을 누르면 이전 화면을 돌아가는 것을 해결하였다. 설정 -> 사이트 설정 -> 자바스크립트를 보면 허용으로 되어있는 것을 알 수 있다. 들어가서 자바스크립트를 차단하면 더 이상 안뜨는 것을 알 수 있다. 15번의 코드에서 9번째 줄을 해석해보면 console창에 document.write(“[Get Flag]a>”);을 입력하면 해결이 된다. 콘솔창에 document.write(“[Get Flag]a>”);을 입력하였다. [Get Flag] 하이퍼링크가 뜬다. 하이퍼링크를 누르면 URL에서 ?getFlag을 확인할 수 있으며 성공하였다.

[webhacking.kr] webhacking.kr 14

14번 코드를 분석해보자면 13번째 줄에서 ul은 페이지의 URL 정보를 담고 있으며 ul에서 “.kr”의 문자열 값을 ul에 다시 담는다. 그리고 이 ul에 30을 곱해서 입력창에 입력하면 URL의 ?뒤에 ul*pw.input_pwd.value값이 나타나면서 성공함을 알 수 있다. 위의 URL를 참고해서 “.kr”의 인덱스 값을 구하면 18임을 알 수 있다. 그러므로 ul값은 18이 되고 이것에 30을 곱한 540을 입력하면 된다. 540을 입력하면 URL에 ul*pw.input_pwd.value에 해당되는 291600이 나오면서 성공함을 알 수 있다.

[webhacking.kr] webhacking.kr 12

12번 문제의 첫 화면이다. 소스코드를 확인해보았다. 소스코드가 이모티콘으로 되어있다. 이 코드를 해석하기 위해 마지막에 있는 필요없는 문자열인 (‘_’)을 제외하고 console창에 입력하였다. if문을 보면 ck변수와 enco변수에 의해 추출한 값이 동일하면 password 값을 출력해주는 것 같았다. if문에서는 URL의 =문자부터 문자열을 자른 것을 저장하는 ck변수, 1~122까지의 아스키코드가 저장되어 있는 enco변수, x위치에 저장되어 있는 문자를 return해주는 enco_(x)함수로 이루어져있다. if문 안에 있는 뒷부분을 알기 위해서 if문과 함수 선언 부분을 제외하고 console창에 입력하였다. 위와 같은 코드를 console창에 입력하였다. URL창에 console창에 입력한 코..