전체 글 (109) 썸네일형 리스트형 old-17 이번에도 전에 나왔던 문제라 같은 방법으로 풀면 된다 필요한 부분만 복사해서 콘솔창에 넣고 값을 확인한뒤 제출하면 문제가 풀린다 old-16 function mv(cd){ kk(star.style.left-50,star.style.top-50); if(cd==100) star.style.left=parseInt(star.style.left+0,10)+50+"px"; if(cd==97) star.style.left=parseInt(star.style.left+0,10)-50+"px"; if(cd==119) star.style.top=parseInt(star.style.top+0,10)-50+"px"; if(cd==115) star.style.top=parseInt(star.style.top+0,10)+50+"px"; if(cd==124) location.href=String.fromCharCode(cd)+".php"; // do it! } 코드.. old-15 문제를 누르면 저렇게 나온다 근데 url 에 js-2가 나온걸 보면 소스코드를 볼 수 있지 않을까 라는 생각을 가지게 되었다 버프로 문제를 눌렀을 때를 잡고 리피터에 보내면 저렇게 나온다 역시나 코드를 볼 수 있었고 href 에 플래그 경로가 있어 그곳으로 접속해보면 마찬가지로 리피터로 확인했다 그럼 문제가 풀린다 old-14 사이트에 들어가면 입력을 확인하는 폼이 있다 소스코드를 확인해보자 소스코드를 확인하면 다음과 같은 스크립트가 있다 function ck(){ var ul=document.URL; ul=ul.indexOf(".kr"); ul=ul*30; if(ul==pw.input_pwd.value) { location.href="?"+ul*pw.input_pwd.value; } else { alert("Wrong"); } } 우리가 알고 싶은 내용만 콘솔창에 넣어서 확인해보면 이제 값을 제출하면 문제가 풀린다 old-13 그냥 sql injection 하라고 알려주지만 이런 문제는 쉽지 않다 1을 넣었을때 2를 넣었을때 1 or 1 =1 를 넣으니까 아래 사진처럼 나왔다 필터링 >, old-12 소스를 한번 봐보자 알 수 없는 코드가 쭉 이어져있다 ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ 를 검색해서 결과를 보면 https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html aadecode - Decode encoded-as-aaencode JavaScript program. ['_'] aadecode - Decode encoded-as-aaencode JavaScript program. (゚Д゚) ['_'] Enter ... cat-in-136.github.io 가 나오는데 script 태그에 들어있는것을 붙여넣으면 된다 이렇게 변환이 되서 나오는데 이걸 살짝 바꿔서 var enco=''; var enco2=12.. old-11 1 아주 간단한 문제이다 \t 는 인코딩하면 %09이다 그래서 1~3 아무거나+a~f까지 5개+_*내 아이피*%09p%09a%09s%09s 를 써주면 된다 old-09 뭔가 필터링하는거 같았다 추가적으로 어떤걸 필터링하나 확인해보니 ', and, or, >, 이전 1 ··· 3 4 5 6 7 8 9 ··· 14 다음