Painfully Deep Flag #forensic This one is a bit deep in the stack. Author: smashmaster 풀으려다 맘 zipper #forensic 짚퍼 너로 정했다.. 주어진 파일을 압축해제 했더니 이렇게 txt 파일이 0부터 1023까지 총 1024개의 파일이 들어있었다. 그냥 막 내리다가 하나를 눌렀는데 중요한 단서로 보이는 것을 찾았다. 플래그가 4개로 쪼개져 있나보다. 해당 텍스트 파일 목록에 Part 1, 2,3 을 찾으면 될 것 같다. Part 1과 3을 찾았다. 2가 문제다. 어디있을까 zip 파일과 관련있는 명령어인 zipinfo를 입력해봤더니 위와 같이 flag/ 경로가 있는 것을 확인했다. 파일명이 두개인 것들이 중복되어 엎어씌워지지..
javascript puzzle challenge just enjoy! → 자바스크립트 퍼즐을 도전하세요! 그냥 즐겨! 이제 시작해봅시다! 문제 페이지에 들어가면 이런 퍼즐이 나타난다. 개발자도구를 통해 소스코드를 보자! 소스코드를 확인해보니 #join_img라는 요소의 src(속성의 값을 변경하는 부분)이 있는 걸 확인 할 수 있다. 이 코드는 이미지의 소스를 변경하겠다는 의미이므로, 원래 이미지를 나타내는 경로일 가능성이 높다. 이 코드를 unescape('.%2f%69%6d%67%2f%71%72%2e%70%6e%67') 콘솔창에 입력하여 원래 어떤 것이었는지 확인해보자! 콘솔창에 코드를 직접 실행하는 방법을 동적 분석 이라고 한다. 그럼 이렇게 이미지의 경로가 나온다. ./img/qr.png의 경로..
click the button! i can't catch it! → 버튼을 클릭하세요! 난 그것을 잡을 수 없어! 그럼 이제 문제를 풀어보자! Flag값을 얻으려면 마우스 포인터를 따라다니는 click me!를 눌러야 할 것 같다. 하지만 이 상태로는 click me!를 누를 수 없으니 개발자도구를 통해 소스코드를 봐보자! 마우스를 움직일 때 마다 포지션 값이 바뀌는 것을 볼 수 있다. 그럼 포지션을 고정하면 click me!가 한 자리에 고정되어 클릭 할 수 있을 것 같다! 보라색으로 강조되어있는 부분을 더블클릭하여 코드를 수정해보자. 나는 간단하게 그냥 0으로 수정해줬다. click me!가 왼쪽 상단에 고정되었다! click me!를 클릭하면 Flag값이 짜잔 나오게 된다.
문제를 클릭하면 can you see HTTP Response header? → 너는 HTTP Response header을/를 볼 수 있니? you've already got key! :p → 너는 이미 키를 가지고 있어! :p 문제를 보면 HTTP Response header가 언급되어 있다. 개발자도구(Ctrl + Shift + I)를 통해 HTTP Response header 이 부분을 봐보자! 웹 해킹을 할 때 개발자도구를 활용하는 일이 많으니 개발자도구에 대한 기본 개념이나 활용방법을 기르는 것이 좋다! 개발자 도구에 관한 글을 추후에 올릴 예정이다. 개발자도구를 키게 되면 여러가지 항목들이 나온다. 이 중에서 우린 HTTP Response header를 봐야하기 때문에 Network에 들어가..