Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- SECGAME
- webhacking.kr
- cce2023
- XSS
- cryptohack.org
- web
- blind_sqli
- HTB
- PS
- 예전글
- Pwnable.kr
- Crypto
- 예전글 #PS
- pwn.college
- cookie
- Bob
- 백준
- JS
- pwnable
- 예전글 #CNN
- blind-sqli
- regex
- SQLi
- pwn
Archives
- Today
- Total
아모에요
[webhacking.kr] old-12 본문
참 더러운 자바스크립트가 있다. 자바스크립트 난독화 종류를 찾아보니 aaencode이다.
https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html
에서 디코딩을 해보자.
var enco='';
var enco2=126;
var enco3=33;
var ck=document.URL.substr(document.URL.indexOf('='));
for(i=1;i<122;i++){
enco=enco+String.fromCharCode(i,0);
}
function enco_(x){
return enco.charCodeAt(x);
}
if(ck=="="+String.fromCharCode(enco_(240))+String.fromCharCode(enco_(220))+String.fromCharCode(enco_(232))+String.fromCharCode(enco_(192))+String.fromCharCode(enco_(226))+String.fromCharCode(enco_(200))+String.fromCharCode(enco_(204))+String.fromCharCode(enco_(222-2))+String.fromCharCode(enco_(198))+"~~~~~~"+String.fromCharCode(enco2)+String.fromCharCode(enco3)){
location.href="./"+ck.replace("=","")+".php";
}
이 스크립트를 다른 사이트에서 돌려보자.
ck 변수는 URL의 =과 =다음에 입력된 값으로 정해진다.
따라서 /?=youaregod~~~~~~~!에 접속하면 문제가 풀린다.