본문 바로가기

모의해킹/Dreamhack

web-misconf-1 [WEB LEVEL1]

728x90

문제 정보

 

문제 정보

첫번째로 로그인을 해야하기 때문에 인젝션 또는 페이지 정보를 확인해 보자

 

 

로그인 정보

개발자 모드를 사용해 페이지 소스를 보닌 beforEach 함수가 있다.

**beforEach 함수는 이전에 실행시킨 함수? ,초기 데이터를 적재하는 코드만 추출한다는 의미 이다. 

즉, 이전에 admin ID와 admin PW로 로그인 했다는 의미?라고 생각을 해서 해당 값으로 로그인을 하니 로그인이 되었다.

 

 

문제 풀이

이 문제는 로그인을 하면 쉽게 풀 수 있는 문제인거 같다.

로그인한 다음 Server Admin 메뉴에서 Settings 에 들어가면 문제의 답이 그대로 적혀있다.

'모의해킹 > Dreamhack' 카테고리의 다른 글

XSS Filtering Bypass [WEB LEVEL1]  (0) 2023.04.13
session [WEB LEVEL1]  (0) 2023.04.12
blind-command [WEB LEVEL1]  (0) 2023.04.10
simple-ssti [WEB LEVEL1]  (0) 2023.04.06
php-1 [WEB LEVEL1]  (0) 2023.04.05