yon11b

[webhacking.kr] g00gle2 본문

보안/WRITE_UP

[webhacking.kr] g00gle2

yon11b 2022. 5. 19. 21:51
반응형

flag의 문자열을 1x7b8Wwp3~~에서 받아와서 여기서 다 ?로 replace하고 있다.

 

1x7b8Wwp3~~에서 받아올 때는 ?로 암호화되지 않은 상태일 것이다.

 

저 주소에서 넘어오는 값을 확인해보자.

 

개발자 도구를 켜고 네트워크에 저 주소를 입력해봤다.

 

패킷이 3개 나오는데 그 중 두번째 패킷의 응답에서 flag를 찾을 수 있었다.

728x90

'보안 > WRITE_UP' 카테고리의 다른 글

[DH] csrf-2  (0) 2022.05.19
[webhacking.kr] old-25  (0) 2022.05.19
[webhacking.kr] g00gle1  (1) 2022.05.19
[DH] xss-2  (0) 2022.05.18
[webhacking.kr] old-02 문제  (0) 2022.02.12