Problem

How-To-Solve

들어오자마자 PW부터 내놓으란다.

당황스럽지만 아무렇게 입력하고 들어가보자.

무튼 들어간다.

우선 소스부터 확인해본다.

소스에 PW가 쓰여있다.

다시 들어와서 입력해본다.

끝!

Problem

How-To-Solve

로그인을 할 수 있으면 될 것 같다.

하지만 제목에서 확인할 수 있는 것 처럼 우선 페이지 내 javascript를 확인해보고 시작하자.

index가 있지만 login.js가 있는 것을 확인할 수 있다.

ID와 PW가 그대로 노출되는 것을 확인할 수 있다.

입력시 발생되는 alert창에 뜨는 문구를 확인해보면 PW를 사용하여 챌린지를 확인할 수 있다고 한다.

끝!

Problem

How-To-Solve

버튼은 누를 수 없다.

누를 수 있게 고쳐주면 된다.

input에 있는 disabled를 지워주면 해결이 가능하다.

disabled를 지워주니 ID입력과 버튼이 활성화된 것을 확인할 수 있다.

끝!

Problem

How-To-Solve

위의 코드에서 눈여겨 봐야할 부분은 하나뿐임.

/admin에서 session값을 가져온다는 것임.

다른 부분은 로그인 관련 부분이라서 이해하고 넘어가면 끝임.

/admin에 접근을 해보겠음.

/admin에 접근하면 위와같은 페이지를 확인이 가능함.

아직은 뭔지 모르겠기에 guest에 로그인하여 확인함.

위의 쿠키값을 확인해보면 sessionid값을 확인할 수 있음.

3210626c08d0036e4604b29f5c5d91dbead1bc1c1a7ee5e1971d1ada09ef920f

어디에선가 본 것 같음.

위에서 확인해보면 guest sessionid값이라는 것을 확인할 수 있음.

그럼 admin sessionid에 해당하는 값을 가져와서 쿠키에 넣어보겠음.

쿠키값에 삽입하면 위와같은 결과로 flag를 확인가능함.

 

성공~!

 

다른 정보로써 저를 가르쳐주신다면 언제든지 좋아요!!!!!😊(저도 잘 아는 것은 아니기에;;;;)

'Wargame > dreamhack' 카테고리의 다른 글

CSRF-2  (0) 2023.01.30
XSS-2  (0) 2023.01.30
proxy-1  (0) 2022.02.07
devtools-sources  (0) 2022.02.07
Carve Party  (0) 2022.02.07

+ Recent posts