가짜 password haha.. ⁉️
우선 맨날 찾는 개발자 도구.
사용자의 입력은 pass_enc -> , 로 구분되어 tab 에 저장.
pass -> ,로 구분되로 tab2에 저장.
중간 소스에서는 tab2를 가지고 작업을 수행하는 듯 하다.
따라서 내가 입력으로 어떤 것을 입력해도 딱히 상관이 없다는 뜻.
생각해보니 처음에 이런 이유로 입력 필드 alert이후
가짜 password haha 라는 문구를 띄웠던 것 같다.
출처- https://webigotr.tistory.com/95
아무튼 주목해야하는 것은 하단에 있는 16진수 값들로 보이니까 이 16진수들을 10진수로 변환한 후 string으로 변환해보자.
일일이 하기 번거롭기 때문에 소스를 짜서 해결할 수 있다.
"16진수 문자열".toString(10)로 가능.
이렇게 변환해서 얻은10 진수를 문자열로 바꾸어 줄 때에도
이전 문제에서는 아스키코드표를 보고 구해줬는데 함수 String.formCharCode를 이용해서 한번에 가능하다.
10진수를 배열로 입력해준 후
for문을 이용해서 char 로 변환해준 값을 이어주면 flag획득!
flag : 7860sErtk12
점점 문제에 여러 함수나 크롬 콘솔 이용하기 등 소소한 꿀팁을 얻게 되는 것 같다. 🍯🍯🍯
'WARGAME > root-me : web-client [web]' 카테고리의 다른 글
root-me : web-client / 10) CSRF - 0 protection [write-up] (0) | 2020.01.31 |
---|---|
root-me : web-client / 9) XSS - Stored 1 [write-up] (2) | 2020.01.30 |
root-me : web-client / 7) Javascript - Native code [write-up] (0) | 2020.01.30 |
root-me : web-client / 6) Javascript - Obfuscation 2 [write-up] (0) | 2020.01.30 |
root-me : web-client / 5) Javascript - Obfuscation 1 [write-up] (0) | 2020.01.30 |