picoCTF 2019 logon - Points: 100
문제
풀어 보았다.
링크를 클릭해 봅니다.
로그인 화면입니다.
여기를 돌파하면 플래그를 받을 수 있겠지요.
다양한 버튼을 눌러보십시오.
Sign In 버튼을 누르면/login으로 천이할 것인데/flag로 천이하고 있기 때문에, 뭔가 리디렉션하고 있는지 궁금하네요라는 인상.
그냥 https이므로 wireshark를 사용하여 패킷을 볼 수 없습니다. . .
라고 생각하면 문제 문장에 또 다른 URL이 쓰여져 있어
http://2019shell1.picoctf.com:37907
는 http이므로 링크를 볼 수 있음을 알았다.
wireshark를 사용하여 패킷을 살펴 보겠습니다.
역시 리디렉션했습니다.
그리고 admin = False라는 쿠키가있었습니다.
이것을 true로 하면 갈 수 있을 것 같습니다.
Chrome 플러그인 EditThisCookie를 사용하여 쿠키를 다시 작성합니다.
이제 다시 액세스해 본다.
할 수 있었습니다.
Reference
이 문제에 관하여(picoCTF 2019 logon - Points: 100), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/samohan/items/a2b2643a36e9a8bf910c
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
링크를 클릭해 봅니다.
로그인 화면입니다.
여기를 돌파하면 플래그를 받을 수 있겠지요.
다양한 버튼을 눌러보십시오.
Sign In 버튼을 누르면/login으로 천이할 것인데/flag로 천이하고 있기 때문에, 뭔가 리디렉션하고 있는지 궁금하네요라는 인상.
그냥 https이므로 wireshark를 사용하여 패킷을 볼 수 없습니다. . .
라고 생각하면 문제 문장에 또 다른 URL이 쓰여져 있어
http://2019shell1.picoctf.com:37907
는 http이므로 링크를 볼 수 있음을 알았다.
wireshark를 사용하여 패킷을 살펴 보겠습니다.
역시 리디렉션했습니다.
그리고 admin = False라는 쿠키가있었습니다.
이것을 true로 하면 갈 수 있을 것 같습니다.
Chrome 플러그인 EditThisCookie를 사용하여 쿠키를 다시 작성합니다.
이제 다시 액세스해 본다.
할 수 있었습니다.
Reference
이 문제에 관하여(picoCTF 2019 logon - Points: 100), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/samohan/items/a2b2643a36e9a8bf910c텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)