반응형

javascript 23

[SuNiNaTaS] Challenge7 - 웹해킹 / Javascript

SuNiNaTaS 에서 제공하는 일곱번째 문제 웹해킹 문제이다. 문제페이지에 접속하면 가수 아이유님 사진과 함께 Do U Like girls? 라는 입력창이 보인다. 스크롤을 중간까지 내려보면 YES 라고 적힌 버튼이 있는데 이걸 눌러보면 너무 느리다는 알림창이 뜬다. F12를 눌러 개발자도구에서 소스를 보면 주석으로 더 빨리 하라는 힌트가 적혀있다. 저 버튼을 빠르게 눌러야 하나보다. 자바스크립트를 보면 F5나 탭(9) 또는 컨트롤 키와 함께 누르는 N, R 같은 건 못누르게 되어있다. 보이는것처럼 F5를 누르면 NO!라는 알림메세지가 뜬다. YES 버튼을 누르면 frm 폼이 post 메소드로 submit 되는데 문제를 해결하려면 이걸 빠르게 submit 시켜주면 된다. 개발자 도구의 콘솔 탭에서 fr..

워게임/SuNiNaTaS 2024.03.01

[SuNiNaTaS] Challenge5 - 웹해킹 / Javascript

SuNiNaTaS 에서 제공하는 다섯번째 문제 웹해킹 문제이다. 문제페이지에 들어가면 이런 화면이 나온다. 뭔가 키값을 맞춰야 하는듯 하다. F12를 눌러 개발자도구를 확인해 봤다. eval 로 난독화된 자바스크립트 코드와 주석처리된 힌트가 보였다. 일단 난독화를 풀어봤다. https://lelinhtinh.github.io/de4js/ de4js JavaScript Deobfuscator and Unpacker lelinhtinh.github.io 난독화는 위 사이트에서 풀 수 있다. eval 코드를 복사 붙혀넣기 하면 이렇게 난독화가 해제된 자바스크립트를 확인할 수 있다. 그렇게 복잡해 보이지는 않는 코드인데 살짝 헷갈린다. 이럴땐 그냥 실행시켜 보면 된다. 개발자 도구의 콘솔 탭으로 가서 자바스크립..

워게임/SuNiNaTaS 2024.02.18

[SuNiNaTaS] Challenge2 - 웹해킹 / Javascript

SuNiNaTaS 에서 제공하는 두번째 문제 이젠 정말 웹해킹 스러운 문제이다. 문제페이지에 접속하면 이런 화면이 나온다. 시험삼아 admin / admin 이라고 입력해 봤는데 틀렸다는 알람창이 뜬다. F12를 눌러 개발자도구를 확인해 봤다. 사용자가 입력한 ID 와 PW는 각각 id 와 pw에 저장이 되고, 만약 id와 pw가 똑같은 값일 경우 방금 봤던 알람창이 뜨는 것이었다. 그리고 나서 id 와 pw 값을 초기화 해버리는데 만약 여기서 초기화 시키지 않고 else 에 있는 submit() 이 실행되면 다른 결과가 나올 것 같았다. 아까처럼 동일하게 admin / admin 을 입력해주고 개발자 도구의 콘솔 탭에서 document.web02.submit(); 이라고 쳐주면 플래그를 찾을 수 있다.

워게임/SuNiNaTaS 2024.02.03

[247CTF] TRUSTED CLIENT - 웹해킹 / Javascript

247CTF 에서 제공하는 EASY 난이도의 웹히킹 문제 문제 설명을 보면 개발자들이 크리덴셜을 클라이언트 사이드에 저장할 때 난독화 해야하는것이라는 뉘앙스로 적혀있다. 문제 페이지에 접속하면 이런 로그인 창이 하나 나온다. 뭔가 여기 로그인을 성공시켜야할 듯한 느낌이다. F12를 눌러 개발자 도구로 웹 페이지 소스를 보니 뭔가 난독화 되어있는 부분이 보인다. 아까 클라이언트에 크리덴셜을 저장한다는 그런 얘기가 있었던걸로 보아 이게 바로 크리덴셜 정보인듯 하다 해당 부분을 복사해서 콘솔 탭에 붙혀넣어봤는데 내용이 꽤 길다 오른쪽에 보이는 스크롤 만큼 내용이 꽉차있다. 해독하는 방법은 아주 간단하다. 난독화 되어있는 부분의 맨 뒤에 있는 () 를 지워주면 된다. () 를 지우고 엔터를 치면 해독된 자바스크..

워게임/247CTF 2023.09.21

[2021 화이트햇 콘테스트] A-3 - 포렌식 / Wireshark

2021 화이트햇 콘테스트 예선전에 나왔던 문제 시간이 꽤 지났지만 하나씩 문제풀이를 올려본다. CTFD 플랫폼을 이용해 진행이 되었는데, 문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다. 거의 대부분의 문제는 S1_Docs_Malware.vmx 파일로 진행된다. 해당 파일은 침해사고가 발생한 Windows10 시스템을 이미징한 것이다. A-3 문제는 이전 A-2에서 계속 이어지는 문제이다. (https://hackingstudypad.tistory.com/565) A-2 에서 드랍퍼가 위치한 서버의 IP를 Outlook을 통해 확인했었다. A-3 이메일을 분석하여 플래그를 획득하여라 A-3 문제는 해당 이메일을 분석해서 플래그를 획득하는 것이었다. 일단 이메일에 링크된 주소로 ..

CTF/포렌식 2023.07.15

[HeroCTF] PDF-Mess - 포렌식 / PDFStreamDumper

PDF 파일 포렌식과 관련된 문제 이전에 Root Me에서 제공하는 유사한 문제를 다룬적 있었다. (https://hackingstudypad.tistory.com/340) 문제에서 주어지는 것은 strange.pdf 파일이다. 열어보면 이런 내용으 들어있는데 스테가노그래피에 대한 설명인듯 하다. 그 외에 특별한 점은 발견할 수 없다. http://sandsprite.com/blogs/index.php?uid=7&pid=57 RE Corner - PDF Stream Dumper PDF Stream DumperAuthor: David ZimmerDate: 07.21.10 - 7:55pm This is a free tool for the analysis of malicious PDF documents. Th..

CTF/포렌식 2023.06.05

[angstromCTF] shortcircuit - 웹해킹 / Javascript

아주 간단한 웹해킹 문제이다. 문제페이지 주소만 주어진다. 문제페이지에 접속하면 이렇게 username, password 를 입력하는 칸이 있다. F12를 눌러 개발자도구를 열어 자바스크립트 코드를 보면 username 에는 admin 이 들어가야하고, password 에 들어간 값이 chunk, swap 연산을 거쳐 7e08250c4aaa9ed206fd7c9e398e2}actf{cl1ent_s1de_sucks_544e67e6317199e454f4d2bdb04d9e419ccc7f12024523398ee02fe7517fffa9251 이런 결과값이 나와야 한다. 결과값을 자세히 보면 actf{} 가 보이고, 함수 이름이 swap 인걸로 보아 뭔가 입력값을 잘라서 순서를 바꿔놓은것 처럼 보였다. 개발자도구의 ..

CTF/웹해킹 2023.05.17

[LACTF] caterpillar - 리버싱 / 자바스크립트

자바스크립트 난독화와 관련된 리버싱 문제 복잡해 보이지만 어렵지 않게 풀 수 있다. const flag = "lactf{XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX}"; if (flag.charCodeAt(-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~[]) == -~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~[]..

CTF/리버싱 2023.02.23

[Affinity CTF] True Content - 웹해킹 / Burp Suite / 자바스크립트

자바스크립트 난독화와 관련된 웹해킹 문제 어렵지 않게 풀 수 있었다. 문제설명을 읽어보면 웹사이트를 만들고 있는데 뭔가 흥미로운게 있는지 찾아보라고 한다. 별도의 소스파일 없이 문제페이지 주소만 제공되고 있다. 문제페이지 주소인 web1.affinityctf.com 페이지로 이동해보면 자동으로 /construction.html 페이지로 리다이렉트 된다. 아직 웹사이트를 만들고 있는 중이라 접속하면 바로 튕기게끔 만들어 놓은듯 하다. Burp Suite 라는 도구를 이용해 web1.affinityctf.com 페이지에 접속할 때 돌아오는 응답패킷을 한번 캡쳐해 봤다. 응답패킷을 보니 /construction.html 로 자동으로 튕기게끔 설정되어 있고, 리다이렉트 시키는 스크립트는 /redirect.js ..

CTF/웹해킹 2022.12.31

[CTFlearn] What could this be? - MISC / 자바스크립트

CTFlearn의 마흔여덟번째 문제 이번 문제는 MISC 카테고리의 문제이다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 뭔가 MISC 치고는 점수가 높은데다 Medium 난이도의 문제라 살짝 쫄았다. 문제에서 제공되는 주소로 접속하면 what_can_this_be.txt 파일을 다운로드 받을 수 있다. 해당 파일을 열어보면 이런 내용이 들어있다.. 괄호와 대괄호, 더하기와 느낌표로 이루어진 엄청나게 긴 내용이다. 사람이 인지할 수 있는 알파벳이나 숫자는 전혀 없이 이렇게만 나와있다. 이걸 어떻게 풀어야 하나 고민하다가 예전에 어떤 CTF에서 Javascript 를 이런식으로 난독화 하는걸 본 적이 있는것 같아 일단 시도해보기로 했다. 크롬에서 새 탭을 연 ..

워게임/CTFlearn 2022.12.24
반응형