전체 글

❓ 문제 확인 webpack을 아시나요?? webpack 관련문제인가보다 📃 풀이 문제에 접속해보니 오리에 관한 이야기만하고 별다른 단서는 없다 개발자도구로 소스코드를 확인해보자 이번에는 소스코드에도 별다른 단서는 없는것 같다?? 폴더를 보던중 webpack 관련 폴더들과 문서들이 노출되어있는걸 확인했다 폴더를 열심히 뒤지던중에 먼가 단서?로 보이는 듯한 파일이 보인다 확인해보자 ?? 너무 쉽게 생각했나 여기도 별다른 단서는 없는듯 하다? 한참 삽질하다 webpack의 취약점에 대해 검색해보았다 해석해보자면 webpack-dev-server 3.1.6 이전 버전의 lib/Server.js에서 문제가 발견되었습니다. HMR(Hot Module Replacement)에 사용되는 WebSocket 서버에서 요..
❓ 문제 확인 원시코드?? 무슨 문제인지 감이 안온다 📃 풀이 문제에 접속해보니 password 를 물어본다 아무거나 입력해보자 ???? 소스코드를 확인해 보아야겠다 개발자도구를 켜서 확인해보자 안쪽에 답이 있는거 같은데 알아볼수가 없다 아무래도 난독화가 되어있는거 같다 아무리 검색해 보아도 저런 난독화 는 찾을수가 없어서 문제 자체를 검색해보니 같은 질문을 올린 유저와 해결방법 글을 찾을수 있었다 끝부분의()를 지운뒤 .toString() 메서드를 붙여 브라우저 console로 실행하면 된다고 한다 신기하게도 알수없는 외계어들이 함수로 바뀌는걸 볼 수 있다 일단 패스워드는 알아냈는데,,, 어떻게 난독화가 되어있는지 궁금해서 조금더 찾아 보았다 자바스크립트 난독화 기법중 하나인 JSFuck과 유사하다 위..
❓ 문제 확인 자바스크립트 난독화 문제인듯하다 📃 풀이 문제에 들어가보니 아무것도 안보인다... 개발자 도구로 소스를 확인해보자 패스워드 부분이 인코딩 된것을 볼수있다 많이 보던형식이다 url 인코딩인것 같다 디코딩 사이트로가서 CharCode 뒤쪽부분을디코딩 해보자 디코딩 했는데 바로 알아볼수는 없다 한번더 변환해 주어야 할것 같다 숫자들을 보니 이번에는 아스키 코드로 변환된거같다 다시한번 변환해 주러 가보자 드디어 나왔다! 저게 문제의 암호인듯하다 끝~ 🔖새로 알게된 내용
❓ 문제 확인 자바스크립트 난독화 문제이다 📃 풀이 문제에 접속해보니 패스워드를 입력하라고 한다 admin을 입력해 보았는데 아니다 소스를 확인해보자 pass 부분이 눈에 띈다 딱봐도 인코딩이 되어있는듯한 모습이다 형식이 url 인코딩인것같으니 변환 사이트를 통해 디코딩 해보자 역시나 디코딩하니 패스워드로 보이는 문장이 나왔다 다시 돌아가 입력해주니 풀린다 끝~ 🔖새로 알게된 내용 1. 자바스크립트 난독화 자바스크립트는 클라이언트(Client)에서 실행되도록 하는 언어이다. 따라서 사용자(Client)가 웹사이트에 접근하게 되면 해당 스크립트를 그대로 볼 수 있게 된다. 이를 방지하고자 적용하는 기법이 바로 난독화입니다. 난독화는 자바스크립트 이외에도 다양한 언어에서 사용할 수 있다. 🔍 난독화 방법에 ..
po3nyo
공부기록장