suninatas 2번 문제 (WEB)
2017. 12. 30. 23:33ㆍ0x02 Reverse Engineer/0x03. Etc
728x90
웹을 많이 접해보진 않았지만, 소스코드를 보면 답을 유추하기 쉽다는 판단이 생겨 소스코드부터 살펴보았다.
function chk_form(){ var id = document.web02.id.value ; var pw = document.web02.pw.value ; if ( id == pw ) { alert("You can't join! Try again"); document.web02.id.focus(); document.web02.id.value = ""; document.web02.pw.value = ""; } else { document.web02.submit(); }
}
ID와 PW가 같으면 경고문을 보내고 그렇지 않으면 플래그를 준다.
우회를 하기 위해서는 피들러를 이용하면 된다.
처음에 id = hello pw = hell 을 입력한 뒤에 request에서 bp를 걸고 hello, hello로 동일하게 하면 인증 키가 쫜 하고 뜨게 된다.
asp는 Server Side Script이지만, 위에 적혀있는 코드는 자바스크립트 즉, Client Side Script이기 때문에 우회가 가능했다.
'0x02 Reverse Engineer > 0x03. Etc' 카테고리의 다른 글
suninatas 4번 문제 (0) | 2017.12.31 |
---|---|
suninatas 3번 문제 (0) | 2017.12.30 |
suninatas 1번 (WEB) (0) | 2017.12.30 |
suninatas 11번 문제 (0) | 2017.12.30 |
suninatas 9번문제 (0) | 2017.12.30 |