suninatas 2번 문제 (WEB)

2017. 12. 30. 23:330x02 Reverse Engineer/0x03. Etc

728x90

웹을 많이 접해보진 않았지만, 소스코드를 보면 답을 유추하기 쉽다는 판단이 생겨 소스코드부터 살펴보았다.


function chk_form(){
		var id = document.web02.id.value ;
		var pw = document.web02.pw.value ;
		if ( id == pw )
		{
			alert("You can't join! Try again");
			document.web02.id.focus();
			document.web02.id.value = "";
			document.web02.pw.value = "";
		}
		else
		{
			document.web02.submit();

 }


ID와 PW가 같으면 경고문을 보내고 그렇지 않으면 플래그를 준다. 


우회를 하기 위해서는 피들러를 이용하면 된다. 


처음에 id = hello pw = hell 을 입력한 뒤에 request에서 bp를 걸고 hello, hello로 동일하게 하면 인증 키가 쫜 하고 뜨게 된다.


asp는 Server Side Script이지만, 위에 적혀있는 코드는 자바스크립트 즉, Client Side Script이기 때문에 우회가 가능했다.


'0x02 Reverse Engineer > 0x03. Etc' 카테고리의 다른 글

suninatas 4번 문제  (0) 2017.12.31
suninatas 3번 문제  (0) 2017.12.30
suninatas 1번 (WEB)  (0) 2017.12.30
suninatas 11번 문제  (0) 2017.12.30
suninatas 9번문제  (0) 2017.12.30