vared
vared - Blog
vared
전체 방문자
오늘
어제
  • 분류 전체보기 (138)
    • Study (0)
    • Project (0)
    • Paper Review (0)
    • Tool (0)
    • WriteUp (124)
      • Root-me.org (44)
      • LOS_rubiya (32)
      • Webhacking.kr (21)
      • DreamHack (9)
      • XCZ.kr (8)
      • HackCTF (10)
    • Miscellaneous (0)
    • Forensic-CheatSheet (10)

블로그 메뉴

  • Category

공지사항

  • Forensic-CheatSheet 오픈

인기 글

태그

  • LNK FIile
  • iconcahce
  • Digital Forensic
  • Artifacts
  • webhacking.kr
  • trim
  • JavaScript
  • ssd
  • Los
  • shellbag forensics
  • Thumbcache
  • forensic-cheatsheet
  • Windows Artifact
  • Digital-Forensic
  • forensic artifacts
  • shellbag
  • sql injection
  • digital-forensics
  • File Execution

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
vared

vared - Blog

Javascript - Obfuscation 2
WriteUp/Root-me.org

Javascript - Obfuscation 2

2020. 6. 3. 01:35

 

다시 난독화 문제다.

<script type="text/javascript">

var pass = unescape("unescape%28%22String.fromCharCode%2528104%252C68%252C117%252C102%252C106%252C100%252C107%252C105%252C49%252C53%252C54%2529%22%29");

</script>

예전에 비슷한 문제를 많이 풀어봤기 때문에 바로 찾을수 있었다.

 

난독화 해제해주는사이트 가면 할수 있다.

 

< script type = "text/javascript" >

var pass = unescape("unescape("

String.fromCharCode(104, 68, 117, 102, 106, 100, 107, 105, 49, 53, 54)")"); < /script>

 

pass 에 무슨 값이 들어가는지 확인해보면

unescape("unescape("hDufjdki156")") 가들어가고,

똑같이 나온다.

 

 

 

pw : hDufjdki156

저작자표시 (새창열림)

'WriteUp > Root-me.org' 카테고리의 다른 글

Javascript - Native code  (0) 2020.06.03
Javascript - Authentication 2  (0) 2020.06.03
Javascript - Obfuscation 1  (0) 2020.06.03
Javascript - Source  (0) 2020.06.03
Javascript - Authentication  (0) 2020.06.03
    'WriteUp/Root-me.org' 카테고리의 다른 글
    • Javascript - Native code
    • Javascript - Authentication 2
    • Javascript - Obfuscation 1
    • Javascript - Source
    vared
    vared

    티스토리툴바