728x90

일단 이 문제는 특별하게 zip파일만 주었다. 내 컴퓨터 서버에서 풀라는것이다. 이렇게 되면 directory traversal이나 여타 다른 공격들을 못쓰게된다. 그러면 일단 압푹을 먼저 풀어보자.

 

 

보면 HTML문서랑 JavaScript파일 하나를 주었다. 일단 저 HTML문서를 열어보자. 기본 설정이 인터넷 익스플로러로 되어있는데 크롬으로 열어주자.

 

워게임에서 많이 볼만한 페이지이다. 소스를 봐도 별게 없었다. 그럼 유일한 해결책인 bundle을 한번 보자.

 

 

난독화되어 있었다. 이걸 첨 봤을때는 그냥 난독화를 풀어야겠다는 생각만 들었다. 그래서 툴도 돌리고 해도 좀처럼 풀리지 않았다. 그래서 고민하고 있던 중에 완전 짱짱 해커형이 크롬 개발자도구로 풀어라고 하셔서 들어가보았다.

 

 

다들 알겠지만 크롬에서 f12를 누르면 들어갈수있다. 저기서 디버깅을 하기위해 새로고침을 눌려준다.

 

 

그리고 f11을 0x991f라는게 call stack영역에 뜰때까지 눌려준다음 local쪽에 보면 저런게 있다. 이제 저기서 data를 눌려주면 스크립트를 실행하면서 변수가 선언된 것들을 볼수있다.

 

 

 

그중에 이렇게 flag값이 있다. 진짜 간단한 문제고 저번에 포스팅도 했던 풀이 방법인데 대회때 바로 안떠올라서 풀기 어려웠던 문제이다. 앞으로 대회할때는 기본적인 공격부터 생각해봐야겠다.

 

 

'ctf write-up > Harekaze CTF 2018' 카테고리의 다른 글

Sokosoko Secure Uploader - web  (0) 2018.02.13
recursive zip - warmup  (0) 2018.02.12
easy problem - warmup  (0) 2018.02.12

+ Recent posts