
여섯번째 글. 이렇게 덩그러니 javscript challenge라고만 써져있다. 페이지 소스보기를 통해서 보면 이렇게 스크립트 부분이 알수없는 표정으로 난독화가 되어있다. 구글링 결과 'AAencode'라는 방식이 사용되었다. 복호화 사이트 : https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html 아니면 스크립트 맨 마지막 부분에서 ('_'); 이 표정을 지워주면 난독화가 풀린다. (function anonymous( ) { var enco=''; var enco2=126; var enco3=33; var ck=document.URL.substr(document.URL.indexOf('=')); for(i=1;i
writeup/webhacking.kr
2020. 7. 29. 09:54
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- WebHacking
- dreamhack CSS Injection
- 드림핵 Relative Path Overwrite
- 드림핵
- xxe injection
- DreamHack
- Windows Fundamentals
- LFI vulnerability
- alasql
- htb
- blind injection
- 웹해킹
- Lord of SQL injection
- wargame
- htb Windows Fundametals
- dreamhack web-alasql
- csp
- dreamhack DOM XSS
- 해커팩토리
- webhacking.kr
- hack the box
- CSS Injection
- dreamhack Relative Path Overwrite
- 드림핵 DOM XSS
- SQL Injection
- 드림핵 padding oracle
- php LFI
- dreamhack padding oracle
- csp bypass
- hackerfactory
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함