Password 입력란만 있을 뿐 아무것도 보이지 않았습니다.


소스보기로 javascript 구문을 확인해야 할 것 같습니다.



아래와 같이 document.getElementById('pass').value == correct 구문으로 

Password 입력란의 값과 correct 변수값을 비교하여 같으면 성공하게 됩니다.



'correct'를 검색해보면 바로 아래 부분의 변수가 선언되어 입력 시 성공하게 됩니다.



'WarGame > hackthis.co.uk' 카테고리의 다른 글

[HackThis] javascript level4  (0) 2018.08.24
[HackThis] javascript level3  (0) 2018.08.23
[HackThis] javascript level2  (0) 2018.08.23
[HackThis] basic+ level5  (0) 2018.08.23
[HackThis] basic+ level1  (0) 2018.08.23

b5.jpg라는 이미지와 함께 Username, Password를 입력하는 창이나옵니다.


이미지를 통해 Username, Password를 얻어야 할 것으로 보입니다.



b5.jpg을 클릭해보니 다음과 같은 사진이 나와서 분석해보기 위해 다운을 받았습니다.



HxD라는 툴을 사용하여 보던중 맨 밑에 PK라는 낯익은 파일 시그니처가 보입니다.


PK는 ZIP파일의 파일 시그니처로 이미지는 ZIP파일을 숨기고 있는 것으로 판단됩니다.

(스테가노그래피)



PK부분부터 끝까지 따로 때내어 새로운 파일을 만들어 볼수 있습니다.

HxD로도 secret.txt라는 파일이 있다는 것을 확인할 수 있습니다.








[참고]

파일 시그니처: http://forensic-proof.com/archives/300


기본적인 파일 시그니처는 익숙해지시는게 좋습니다.

'WarGame > hackthis.co.uk' 카테고리의 다른 글

[HackThis] javascript level4  (0) 2018.08.24
[HackThis] javascript level3  (0) 2018.08.23
[HackThis] javascript level2  (0) 2018.08.23
[HackThis] javascript level1  (0) 2018.08.23
[HackThis] basic+ level1  (0) 2018.08.23

b1.txt라는 파일을 받을 수 있으며

Username, Password를 입력하면 풀리게 됩니다.



b1.txt를 받아서 열어보면 다음과같이 시작하고 이상한 글자들로 가득합니다.



혹시 HxD로 열어보면 뭔가 보이지 않을까해서 열어봤고,

보통 파일유형에 따라서 파일 시그니처라는 것이 있는데 42 4D값은 BMP, DIB라는 

Graphics - Windows Bitmap Format입니다.



bmp라는 이미지 확장자라는 것을 알았으니 확장자를 bmp로 바꾸고 열어보면

다음과 같이 이미지로 user와 pass를 알려줍니다.





[참고]

파일 시그니처: http://forensic-proof.com/archives/300

'WarGame > hackthis.co.uk' 카테고리의 다른 글

[HackThis] javascript level4  (0) 2018.08.24
[HackThis] javascript level3  (0) 2018.08.23
[HackThis] javascript level2  (0) 2018.08.23
[HackThis] javascript level1  (0) 2018.08.23
[HackThis] basic+ level5  (0) 2018.08.23

+ Recent posts