Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- EPITA
- 프랑스교환학생
- client
- WebHacking
- web
- pwnable
- 모인유럽송금
- 해킹
- 유로송금
- 리눅스
- Linux
- network
- rootme
- 포너블
- 해커스쿨
- 웹해킹
- 프랑스송금
- 루트미
- 해외송금
- FTZ
- 네트워크해킹
- 모인유럽서포터즈
- Challenge
- pwnable.kr
- Gentoo
- 프랑스 교환학생
- 백도어
- wargame
- 모인해외송금
- 보안
Archives
- Today
- Total
Securing Keys
[RootMe] Web - Client Challenge 4. Javascript - Authentication 2 본문
https://www.root-me.org/en/Challenges/Web-Client/Javascript-Authentication-2
'Start the Challenge' 버튼을 클릭하면 위와 같은 페이지가 뜬다
login 버튼을 클릭하면 username과 password를 입력하라는 안내창이 나타나고
Close Window를 누르면 말 그대로 창이 종료된다
페이지 소스를 확인해보면 위와 같은 형태임을 알 수 있다
여기에도 로그인 source가 login.js라고 나타나 있음을 확인할 수 있다
따라서 login.js 페이지로 넘어가보니
이번에도 역시 username과 password가 plaintext로 드러나 있는 것을 확인할 수 있었다
소스코드를 확인해 보면,
TheLists를 : (colon)을 기준으로 나눠서
앞은 username, 뒤는 password라고 명시해주고 있었다
얻어낸 username과 password를 이용해서 로그인해보니,
위와 같은 안내문이 뜨면서
해당 패스워드를 이 challenge를 validate하기 위해 사용하라고 하였다
(대문자로)
패스워드를 입력하면 위와 같이 포인트를 얻을 수 있다
'IT > Web' 카테고리의 다른 글
[RootMe] Web - Client Challenge 6. Javascript - Obfuscation 2 (0) | 2020.01.09 |
---|---|
[RootMe] Web - Client Challenge 5. Javascript - Obfuscation 1 (0) | 2020.01.09 |
[RootMe] Web - Client Challenge 3. Javascript - Source (0) | 2020.01.09 |
[RootMe] Web - Client Challenge 2. Javascript - Authentication (0) | 2020.01.09 |
[RootMe] Web - Client Challenge 1. HTML - disabled buttons (0) | 2020.01.08 |
Comments