문제 정보이다. 힌트에는 난독화를아느냐라고 물어본다.
일단 페이지를 들어가면 이런사이트나 나온다.
좀 긴 코드가나온다. 역시 난독화가 되어있다.
이 난독화된 코드로 새로운 js파일로 만들어준다. 그리고 이 난독화된 코드를 vscode로 데려와 prettify시켜준다.
이렇게 더러운 놈이 말끔하게 정리된다. 이렇게 정렬하려면 vscode의 확장책 Beautify를 설치해야한다.
맨아래줄 alert창에 breakpoint를 걸어주고 js 디버깅을 한다.
하나씩 디버깅을 하다보면 _0x4b5b('0x2') 는 substring이라는 것을 알게된다.
_0x4b5b('0x2') 은 모든 if 문에 붙어있으므로 이것을 .substring으로 모두 바꾸어줄 수 있다.
js에서 substring(n,m) 은 n ~ m 까지의 요소를 출력해주는 역할을 한다. 이와 비슷한 함수는 substr 이 있다. 여튼, 16진수 문자들에 서로 꼬리를 물고 if문이 써져있는데 이것들을 디버깅해주면 아래와같이 값이 나온다.
FLAG : picoCTF{not_this_again_ef49bf}
'WebHacking > picoCTF2019' 카테고리의 다른 글
Irish-Name-Repo 2 (0) | 2022.08.26 |
---|---|
Irish-Name-Repo 1 (0) | 2022.08.26 |
picobrowser (0) | 2022.08.26 |
dont-use-client-side (0) | 2022.08.26 |
logon (0) | 2022.08.26 |