[Suninatas] Level 2

2016. 11. 23. 10:46·Wargame | CTF/Suninatas

Level2


Javascript 관련 문제이다.

우선 로그인 폼이 있다. 

우선 페이지 소스보기를 통해 소스를 확인한다.

힌트는 id와 pw를 같다는 것이다.

하지만 Join 버튼을 클릭한 결과 'You can't Join! Try again' 이라는 메시지가 출력되었다.

자바스크립트 부분을 보면 if( id == pw ) 이 부분으로 인해 같게 입력한다면 메시지가 출력되면서 id와pw를 초기화 시키고 있다.

자바스크립트를 다시 정의하거나 강제로 submit한다면 문제를 해결할 수 있다.

개발자 도구(F12)를 누른 후 Console을 클릭 후 해당 폼을 submit한다.

id와 pw는 임의의 문자로 같기만 하면된다.

document.web02.submit(); 명령어를 실행한다면 AuthKey를 얻을 수 있다.


빨간색 박스 부분이 입력한 명령어부분이다. 이렇게 함수 자체를 재정의하고 join버튼을 클릭하면 문제를 해결할 수 있다.

저작자표시 (새창열림)

'Wargame | CTF > Suninatas' 카테고리의 다른 글

[Suninatas] Level 4  (0) 2016.11.23
[Suninatas] Level 3  (0) 2016.11.23
[Suninatas] Level1 (Web)  (0) 2016.11.23
'Wargame | CTF/Suninatas' 카테고리의 다른 글
  • [Suninatas] Level 4
  • [Suninatas] Level 3
  • [Suninatas] Level1 (Web)
zulloper
zulloper
blog
  • zulloper
    zulloper blog
    zulloper
  • 전체
    오늘
    어제
    • Catagory (47)
      • Web (2)
      • Web Hacking (4)
      • CVE (1)
      • Mobile (1)
      • Pwnable (1)
      • Reversing (5)
      • Redteam (2)
      • Python (0)
      • Wargame | CTF (29)
        • Webhacking.kr (25)
        • Suninatas (4)
        • Python Challenge (0)
        • Hack The Box (0)
      • 기타 (0)
  • 블로그 메뉴

    • Category
    • 홈
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    RAW 비례식
    BurpSuite
    oracle db server sql injection
    스머글링
    mssql server injection
    액션 메시지 포맷
    RAW 계산식
    윈디버거
    security header
    http security header
    ms-sql injection
    web
    oracle-sql injection
    burp 인증서
    DLL 확인
    ms injetion
    oracle db sql injection
    RAW 값
    oracle injection
    oracle sql injection
    HTML smuggling
    action message format
    Process 숨기기
    Export Address Table
    pwntools
    oracle db injection
    WinDbg
    ms-sql server
    hsts
    mssql injection
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.1
zulloper
[Suninatas] Level 2
상단으로

티스토리툴바