반응형

suninatas 2

[Web Hacking] SuNiNaTaS Challenge 6번 (Level6)

Challenge 6번 문제이다. 메인에는 1,2,3,4,5번의 게시글이 있으며, 우선 그 게시글을 하나씩 보는 게 중요할 것 같다.    우선 1번 게시글엔 Reading suninatas's Writing!^^라고 적혀있으며, 써니나타스님의 글을 읽으라고 적혀있다.2번 게시글엔  https://md5hashing.net 라는 사이트 주소가 나와있으며, 접속해보면 해시 알고리즘 (MD5, SHA-1 등)을 사용해 데이터를 해싱, 암호화, 복호화할 수 있는 도구를 제공하는 웹사이트이다.   3번은 README 게시글은 1번 게시글 내용인 suninatas가 작성한 게시글이다. 클릭하면 새로운 팝업창이 생성되고, 패스워드 입력란과 "select szPwd from T_Web13 where nldx = '3..

[Web Hacking] SuNiNaTaS Challenge 5번 (Level5)

5번문제이다. 바로 F12를 눌러 확인해야한다.   F12를 열자마자 힌트와 input password에 value 값이 Hint와 같아서 그냥 저 값을 넣으면 끝이라고 생각했는데 너무 큰 착각이었다.  저 값을 넣으면 될 거 같은데 방법을 몰라서 콘솔과 Burp Suite와 소스코드를 찾다보니까 eval(function(p,a,c,k,e,r) ... 이 있었고, 저 부분은 위에 스크립트는 자바스크립트를 패킹하여 난독화하는 것이었어 언패킹을 해야했다.사실 Authkey = 부분을 인증하면 문제가 풀리는 걸 이때 눈치챘다.  위에 난독화되어 있는 스크립트를 언패킹 사이트에서 언패킹을 해주면 난독화가 되어있는 스크립트들을 난독화 해제한다.    var digitArray=new Array('0','1','2..

반응형