wargame.kr의 QR CODE PUZZLE 에 대한 풀이
javascript puzzle challenge
just enjoy!
방법1 : 소스코드를 활용해 url 직접 접속
$(function(){ $('#join_img').attr('src',unescape('.%2f%69%6d%67%2f%71%72%2e%70%6e%67'));
-> #joi_img라는 요소의 src속성의 값을 변경하는 부분으로 이미지의 소스를 변경하겠다는 의미로, 이 소스 값이 원래 이미지를 나타내는 경로일 수 있다.
* unescape() 함수는 escape()함수로 16진수 문자로 인코딩 된 문자열을 다시 원래 문자열로 되돌린다.
개발자 도구의 console 창을 사용해 unescape('.%2f%69%6d%67%2f%71%72%2e%70%6e%67')가 뭔지 알아낼 수 있다.
console 창에 출력된 경로값을 현재 url 주소 뒤에 이어준다.
그러면 QR 코드 이미지가 뜨게 되는데, 간단하게 핸드폰으로 열어보겠다.
FLAG가 떠서 문제가 끝날 줄 알았는데, 답이 틀리다고 나온다.
핸드폰의 해당 url을 복사해서 컴퓨터에서 열면,
핸드폰과 동일한 페이지가 뜰 것 같았지만 플래그값이 다르다.
이 값을 정답 란에 입력하면 된다.
방법2: 개발자도구 소스를 활용
개발자 도구의 Sources를 확인하면 QR 퍼즐의 원본으로 보이는 이미지를 확인 할 수 있다.
QR 코드 이미지를 스캔해서 FALG 값을 알아내면 된다.
'study > CTF' 카테고리의 다른 글
[CTF] pwnable.kr_collison (0) | 2020.03.31 |
---|---|
[CTF] pwnable.kr _fd (0) | 2020.03.31 |
[CTF]wargame.kr_WTF_CODE (0) | 2020.03.19 |
[CTF] wargame.kr_free button (0) | 2020.03.10 |
[CTF] wargame.kr_already got (0) | 2020.03.10 |