[Webhacking.kr] 12번 문제(old)
여섯번째 글. 이렇게 덩그러니 javscript challenge라고만 써져있다. 페이지 소스보기를 통해서 보면 이렇게 스크립트 부분이 알수없는 표정으로 난독화가 되어있다. 구글링 결과 'AAencode'라는 방식이 사용되었다. 복호화 사이트 : https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html 아니면 스크립트 맨 마지막 부분에서 ('_'); 이 표정을 지워주면 난독화가 풀린다. (function anonymous( ) { var enco=''; var enco2=126; var enco3=33; var ck=document.URL.substr(document.URL.indexOf('=')); for(i=1;i
writeup/webhacking.kr
2020. 7. 29. 09:54
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- php LFI
- csp
- Windows Fundamentals
- WebHacking
- htb Windows Fundametals
- dreamhack CSS Injection
- CSS Injection
- dreamhack DOM XSS
- LFI vulnerability
- dreamhack web-alasql
- webhacking.kr
- blind injection
- htb
- csp bypass
- SQL Injection
- dreamhack padding oracle
- 드림핵 DOM XSS
- 웹해킹
- 드림핵 padding oracle
- 해커팩토리
- 드림핵
- alasql
- 드림핵 Relative Path Overwrite
- dreamhack Relative Path Overwrite
- xxe injection
- DreamHack
- wargame
- Lord of SQL injection
- hack the box
- hackerfactory
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함