ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [Web] Authenticate
    CTF write_up/Hack CTF 2019. 3. 29. 19:50

    URL에 들어가면 다음과 같이 나옵니다.

     

    그리고 소스를 확인해 보면 다음과 같습니다.

    난독화는 아니지만 처음 볼때 복잡해 보입니다..

     

    그리고 계속 눈에 밟히는.. 부분

     

    위의 코드를 보면 입력한 cuser와 func의 문자열이 XOR를 하는 듯해 보였습니다.

    일단.. 코드를 보면서 암호화 복호화가 계속 떠올랐는지 id인 cresponse를 암호화 복호화의 키값으로 인식하고 그 값을 먼저 코드에 넣어서 확인해 봤습니다.

     

    JS를 주로 다루지 않아서 컴파일러는 크롬의 개발자 도구의 콘솔로 하였습니다.

    나온 결과값을 유심히 살펴보는 도중 다음과 같은 문자열을 발견했습니다.

     

     

    dumbh4ck5?..

    Username으로 뭔가 잘어울리는 문자열이였습니다. 마침 코드에서 Username은 9글자라고 했습니다.

     

    암호화해서 나온 결과값을 9개씩 끊어서 코드를 작성해서 다시 돌려보도록하겠습니다.

     

    이렇게 수많은 코드중에서 우리가 알아볼수 있는 코드가 나왔습니다

    if(u == "XorIsNotSooS3cur3") { if(document.location.href.indexOf("?p=") == -1) { document.location = document.location.href + "?p=" + u; } } else {  $("#cresponse").html("<div class='error'>Wrong password sorry.")}

     

    이문자열을 보면 get방식으로 ?p=XorIsNotSooS3cur3 이렇게 입력하면 값이 나오도록 되어있다.

     

    또한 Username 에 dumbh4ck5 // Password 에 XorIsNotSooS3cur3를 넣으면 해결된다.

     

    Flag :  HackCTF{9re4t_4m4z1n9_gre4t_amaz1ng_w3b}

     

     

    'CTF write_up > Hack CTF' 카테고리의 다른 글

    [Reversing] Strncmp  (0) 2019.03.31
    [Misc] DnF  (0) 2019.03.29
    [Forensics] Terrorist  (0) 2019.03.29
    [Web] Cookie  (0) 2019.03.29
    [Misc] Who am I?  (0) 2019.03.28

    댓글

Designed by Tistory.