❓ 문제 확인
원시코드?? 무슨 문제인지 감이 안온다
📃 풀이
문제에 접속해보니 password 를 물어본다
아무거나 입력해보자
????
소스코드를 확인해 보아야겠다
개발자도구를 켜서 확인해보자
<script> 안쪽에 답이 있는거 같은데 알아볼수가 없다
아무래도 난독화가 되어있는거 같다
아무리 검색해 보아도 저런 난독화 는 찾을수가 없어서
문제 자체를 검색해보니 같은 질문을 올린 유저와 해결방법 글을 찾을수 있었다
끝부분의()를 지운뒤 .toString() 메서드를 붙여 브라우저 console로 실행하면 된다고 한다
신기하게도 알수없는 외계어들이 함수로 바뀌는걸 볼 수 있다
일단 패스워드는 알아냈는데,,,
어떻게 난독화가 되어있는지 궁금해서 조금더 찾아 보았다
자바스크립트 난독화 기법중 하나인 JSFuck과 유사하다
위의 문제는 JSFuck 에서 사용하는 변수들을 특정한 문자열로 치환한듯하다?
(잘 모르겠당 ㅋㅋ...)
아무튼.
끝~
🔖새로 알게된 내용
1. JSFuck 난독화 기법
'Wargame > root-me.org' 카테고리의 다른 글
[root-me.org] web - Server : HTML - Source code (0) | 2022.08.24 |
---|---|
[root-me.org] web - Client : Javascript - Webpack (0) | 2022.08.24 |
[root-me.org] web - Client : Javascript - Obfuscation 2 (0) | 2022.08.23 |
[root-me.org] web - Client : Javascript - Obfuscation 1 (0) | 2022.08.23 |
[root-me.org] web - Client : Javascript - Authentication 2 (0) | 2022.08.23 |