Notice
														
												
											
												
												
													Recent Posts
													
											
												
												
													Recent Comments
													
											
												
												
													Link
													
											
									| 일 | 월 | 화 | 수 | 목 | 금 | 토 | 
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 | 
| 9 | 10 | 11 | 12 | 13 | 14 | 15 | 
| 16 | 17 | 18 | 19 | 20 | 21 | 22 | 
| 23 | 24 | 25 | 26 | 27 | 28 | 29 | 
| 30 | 
													Tags
													
											
												
												- Bob
- 백준
- 예전글
- PS
- blind-sqli
- Pwnable.kr
- pwnable
- web
- regex
- SECGAME
- XSS
- pwn.college
- JS
- webhacking.kr
- 예전글 #PS
- cce2023
- 예전글 #CNN
- cryptohack.org
- HTB
- cookie
- Crypto
- blind_sqli
- SQLi
- pwn
													Archives
													
											
												
												- Today
- Total
아모에요
[webhacking.kr] old-12 본문
참 더러운 자바스크립트가 있다. 자바스크립트 난독화 종류를 찾아보니 aaencode이다.
https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html
aadecode - Decode encoded-as-aaencode JavaScript program. ['_']
aadecode - Decode encoded-as-aaencode JavaScript program. (゚Д゚) ['_'] Enter ...
cat-in-136.github.io
에서 디코딩을 해보자.

var enco='';
var enco2=126;
var enco3=33;
var ck=document.URL.substr(document.URL.indexOf('='));
for(i=1;i<122;i++){
  enco=enco+String.fromCharCode(i,0);
}
function enco_(x){
  return enco.charCodeAt(x);
}
if(ck=="="+String.fromCharCode(enco_(240))+String.fromCharCode(enco_(220))+String.fromCharCode(enco_(232))+String.fromCharCode(enco_(192))+String.fromCharCode(enco_(226))+String.fromCharCode(enco_(200))+String.fromCharCode(enco_(204))+String.fromCharCode(enco_(222-2))+String.fromCharCode(enco_(198))+"~~~~~~"+String.fromCharCode(enco2)+String.fromCharCode(enco3)){
  location.href="./"+ck.replace("=","")+".php";
}
이 스크립트를 다른 사이트에서 돌려보자.

ck 변수는 URL의 =과 =다음에 입력된 값으로 정해진다.
따라서 /?=youaregod~~~~~~~!에 접속하면 문제가 풀린다.
