Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 웹해킹
- 리눅스
- 포너블
- 해킹
- Linux
- EPITA
- FTZ
- wargame
- 해외송금
- 모인해외송금
- pwnable
- 프랑스 교환학생
- Gentoo
- 프랑스교환학생
- 해커스쿨
- 루트미
- client
- 프랑스송금
- 모인유럽송금
- 모인유럽서포터즈
- 백도어
- network
- rootme
- 네트워크해킹
- web
- 유로송금
- 보안
- WebHacking
- pwnable.kr
- Challenge
Archives
- Today
- Total
Securing Keys
[RootMe] Web - Client Challenge 5. Javascript - Obfuscation 1 본문
https://www.root-me.org/en/Challenges/Web-Client/Javascript-Obfuscation-1
'Start the Challenge' 버튼을 클릭하면 위의 페이지로 넘어가면서
패스워드를 입력하라는 안내창이 뜬다
이번에도 아무런 정보가 없기 때문에 페이지 소스를 확인해 보았다
이번에도 패스워드는 plaintext로 되어 있었지만,
입력값을 pass의 unescape 값과 비교하는 것을 확인할 수 있었다
따라서 주어진 pass값을 unescape하기 위해
decoding을 했더니, 실제 패스워드 값이 나왔다
참고로 unescape 함수란
Javascript에서 기본적으로 제공하는 내장함수로
escape() 함수로 인코딩된 문자를 디코딩하는 함수이다
반대로 escape 함수는
영문 알파벳, 숫자, 일부 특수문자 (@, *, -, _, ., /)를 제외한 모든 문자를 인코딩한다고 한다
그렇게 얻은 패스워드를 입력하면 위와 같이
해당 패스워드를 challenge를 validate하는 데에 사용하라고 안내창이 뜬다
패스워드를 입력하면 포인트를 얻을 수 있다
'IT > Web' 카테고리의 다른 글
[RootMe] Web - Server Challenge 1. HTML - Source Code (0) | 2020.01.11 |
---|---|
[RootMe] Web - Client Challenge 6. Javascript - Obfuscation 2 (0) | 2020.01.09 |
[RootMe] Web - Client Challenge 4. Javascript - Authentication 2 (0) | 2020.01.09 |
[RootMe] Web - Client Challenge 3. Javascript - Source (0) | 2020.01.09 |
[RootMe] Web - Client Challenge 2. Javascript - Authentication (0) | 2020.01.09 |
Comments