Wargame.kr
Web_500
fly me to the moon
이번에는 자바스크립트로 만들어진 게임이네요. 치팅 방지 시스템을 우회하여 게임을 클리어하는 것이 우리의 목표입니다.
저기서 클릭하여 게임을 시작하고, Score를 31337점까지 올리는 것이 우리의 목표입니다.
물론 직접 31337점을 만들어도 되지만... 힘들잖아요?
소스를 확인해봅시다.
윗부분에는 style에 관련된 코드이고, 우리에게 중요한 부분은 역시 스크립트쪽이죠!
packing 되어 있는 자바스크립트를 언패킹 해주는 웹페이지에 복사하여 언패킹 해봅시다. 여기에 추가적으로 JSBeautifulier를 적용하여 예쁘게 만들어줍시다.
sublime text로 열어 확인해보는데, 중간에 type, url, data를 어딘가로 보내는 부분이 있습니다. 수상하지 않나요?
그리고 token이 변수이기 때문에 어디서 값을 할당받는지 확인해봅시다.
updateToken 함수에서 할당을 해주네요. 이제 이 값들이 어떤 값인지 확인 해 봅시다. _0x32bb 배열은 스크립트 시작부분에 고정값으로 선언되어있습니다.
첫 번째로 봤던 코드에서 type은 POST, url은 high-scores.php, data는 token=토큰&score=점수(BTunnelGame[getScore]()) 인 것을 알 수 있습니다.
더불어, 토큰은 token.php에서 받아오네요.
token.php에 접근하면, 이 때마다 랜덤한 숫자 값이 할당됩니다.
하지만 할당받은 직후 그 값으로 high-scores.php에 접근하면 PARAM ERROR가 나타나네요. token 부분이 아마 시간에 따라 값이 변화하며, 일정 시간 안에 해당하는 토큰을 high-scores.php에 넣어줘야만 flag가 출력되는 형식인 것 같습니다. 이 부분이 바로 prevent cheating system인 것 같네요.
python으로 스크립트를 작성해줍시다.
token.php에 먼저 접근하여 token을 받아 준 후, high-scores.php에 접근하여 score 값을 넘겨줍시다.
Flag를 깔끔하게 뱉어주네요.
'Wargame > Wargame.kr' 카테고리의 다른 글
[Wargame.kr] Web_500_md5 password (0) | 2016.05.18 |
---|---|
[Wargame.kr] Web_500_md5_compare (2) | 2016.05.18 |
[Wargame.kr] Web_500_DB is really GOOD (0) | 2016.05.17 |
[Wargame.kr] Web_450_login filtering (0) | 2016.05.17 |
[Wargame.kr] Web_450_WTF_CODE (0) | 2016.05.17 |