SuNiNaTaS - Web 2번 문제 풀이

2020. 10. 3. 22:03CTF/SuNiNaTaS

[그림1 - 문제]

문제 화면이고, 로그인만 보면 sql injection이 생각나서 기본적인 공격문 넣었더니 로그인이 안됐다.

 

[그림2 - 페이지 소스]

그래서 페이지 소스를 열어봤는데 아이디와 비밀번호를 검사하는 스크립트문과 하단에 힌트가 있었다.

여기서 얻은 정보는 아래와 같다.

① id != pw

② Join / id = pw

 

처음에는 id, pw는 길이 join은 클릭 횟수라고 생각했다.

1) id=a, pw=b, join=1번 클릭

2) id=ab, pw=cc, join=4번 클릭

그래서 위와 같이 입력했는데 정답이 아니었다..ㅠㅠ

 

그러다 문득, 처음엔 id, pw를 같지 않게 입력하고 중간에 id, pw를 1로 바꾸면

① id=test, pw=1234 (o) -> id=1, pw=1

② join/id=pw (o)

모두 성립할 것 같았다.

[그림3 - 로그인 시도]

버프스위트를 키고, id=test, pw=1234를 입력하고 Join을 클릭했다.

 

[그림4 - Burp Suite]
[그림5 - Burp suite]

파라미터에 있는 id와 pw를 그림5처럼 변경하고 forward를 눌렀다.

 

[그림6 - 인증키 획득]

문제 화면을 보니 인증키를 획득했다.

인증키 : Bypass javascript

 

[그림7 - 정답]

획득한 인증키로 인증했더니 정답이었다.

'CTF > SuNiNaTaS' 카테고리의 다른 글

SuNiNaTaS - Web 7번 문제 풀이  (0) 2020.10.11
SuNiNaTaS - Web 4번 문제 풀이  (0) 2020.10.05
SuNiNaTaS - Web 3번 문제 풀이  (0) 2020.10.04
SuNiNaTas - Web 1번 문제 풀이  (0) 2020.10.02
SuNiNaTaS - Forensics 30번 문제 풀이  (0) 2020.10.02