REAL 2번째 문제이다.
한 놈이 책 연체를 꽤 길게 했는지, 독촉 편지가 자꾸 온다고
사서(librarians) 사이트 링크를 주면서, 도와주라고 한다.
로그인 ㄱㄱ
소스코드에서 단서를 찾아보자.
loadImage 함수를 잘 보면, username, password(각 textfield)에서 문자열을 추출한 후
그 문자열 조합으로 이루어진 특정 htm 파일을 열고 있다.
즉, members 디렉터리에 뭔가 단서가 있다는 것이다.
Directory listing 취약점이 있다.
'_'을 기준으로 앞이 ID, 뒤가 비밀번호이다.
하나하나 해보고, Incorrect 메시지가 표시되지 않은 것이 답이다.
끝
'[Wargame Write-up] > HackThis!!' 카테고리의 다른 글
[HackThis!!] [BASIC+] LEVEL 1 (0) | 2016.12.19 |
---|---|
[HackThis!!] [REAL] LEVEL 3 (0) | 2016.12.19 |
[HackThis!!] [REAL] LEVEL 1 (0) | 2016.12.19 |
[HackThis!!] [CODING] LEVEL 2 (0) | 2016.12.19 |
[HackThis!!] [CODING] LEVEL 1 (0) | 2016.12.19 |