일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 파이썬
- xss game
- htmlspecialchars
- burp suite
- 메소드
- 사칙연산
- 배열
- element 조회
- sql injection
- 백준 알고리즘
- property
- 자바스크립트
- jQuery
- object
- window
- python
- IF문
- 객체
- 백준 파이썬
- suninatas 풀이
- blind sql injection
- 포인터
- xss game 풀이
- 조건문
- Pwndbg
- github
- document
- 함수
- 김성엽 대표님
- lord of sql injection
Archives
- Today
- Total
power-girl0-0
[ Web ] 2번 본문
728x90
[ 풀이 ]
2번 문제는 로그인 창이다!!
먼저, 아무 값이나 입력해보자.
입력해본 결과, 차이점이 있는 것을 알 수 있었다.
id와 pw에 같은 값을 입력시, 아래와 같이 알림창이 뜨는 것을 확인할 수 있다.
하지만, 서로 다른 값이 경우는 알림창이 뜨지 않는다.
소스코드를 통해 어떤 방식인지 확인해보자.
스크립트 구문을 보니 id와 pw가 같으면 알림창이 뜨고 값이 초기화되도록 하고, 다를시 전송되는 것을 확인할 수 있다.
그렇다면 같은 값을 넣어서 전송했을 시, 어떤 결과가 나오는지 궁금해지는 것이 인지상정이다!!
그래서 콘솔창을 이용해, 같은값이 전송되도록 시도해보자.
일단 id와 pw에 a를 똑같이 입력해주고 콘솔창에 'document.web02.submit();'을 입력해보자.
전송을 한 결과, Authkey에 'Bypass javascript'가 출력된다.
문제 후기
더보기
Authkey가 Bypass javascript라서, flag값이 아닌 줄 알고 삽질했던 문제였습니다....
계속 삽질 중에, 혹시?!라는 생각에 flag값으로 입력해보니 값이 저거였네요 ㅎㅎㅎ 허무ㅠㅠ
이번 문제를 풀면서, 교훈을 얻어갑니당!!ㅎㅎ 화이팅!!@.@
728x90
'War game > suninatas' 카테고리의 다른 글
[ Web ] 6번 (0) | 2021.03.18 |
---|---|
[ Web ] 5번 (0) | 2021.03.18 |
[ Web ] 4번 (0) | 2021.03.18 |
[ Web ] 3번 (0) | 2021.03.18 |
[Web] 1번 (0) | 2021.03.18 |
Comments