![](http://i1.daumcdn.net/thumb/C148x148.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/B0RrP/btqF5zBZiPf/TWxHxCQ6j9sx6J2J0yzqs1/img.png)
여섯번째 글. 이렇게 덩그러니 javscript challenge라고만 써져있다. 페이지 소스보기를 통해서 보면 이렇게 스크립트 부분이 알수없는 표정으로 난독화가 되어있다. 구글링 결과 'AAencode'라는 방식이 사용되었다. 복호화 사이트 : https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html 아니면 스크립트 맨 마지막 부분에서 ('_'); 이 표정을 지워주면 난독화가 풀린다. (function anonymous( ) { var enco=''; var enco2=126; var enco3=33; var ck=document.URL.substr(document.URL.indexOf('=')); for(i=1;i
writeup/webhacking.kr
2020. 7. 29. 09:54
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- wargame
- 드림핵 Relative Path Overwrite
- 드림핵 padding oracle
- webhacking.kr
- hackerfactory
- dreamhack Relative Path Overwrite
- 해커팩토리
- htb
- hack the box
- csp
- dreamhack DOM XSS
- CSS Injection
- 웹해킹
- php LFI
- dreamhack web-alasql
- blind injection
- Lord of SQL injection
- SQL Injection
- xxe injection
- 드림핵
- WebHacking
- csp bypass
- LFI vulnerability
- htb Windows Fundametals
- Windows Fundamentals
- 드림핵 DOM XSS
- alasql
- dreamhack padding oracle
- dreamhack CSS Injection
- DreamHack
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
글 보관함