난독화가 참 인상적인 문제였다.
해당 치환을 적용해주면
이렇게 코드를 볼 수 있는데
두번째 mode=1이 먼말인지 몰라서 구글링으로 보다가
안타깝게도 라이트업을 보게 되버렸다 ㅜ.ㅜ
일단 첫번째 조건은 oldzombie 라는 쿠키가 없느냐를 검사하고 있다.
우리는 else 이하가 필요하므로 있게 만들어야 한다.
두번째 조건은 URL 에서 mode = 1 이라는 파라미터가 있느냐 묻고 있는데
즉 join.php?mode=1 이렇게 하는 거였다.
아 이런거였다니 ( OTL )
그리고 진행해보면 admin이라는 계정은 이미 생성되있다고 나와있는데
난 라이트업을 봐버려서 우회방법을 알아버렸다 ;;
우회방법은 바로~~~
공백이다.
ㅇㅇㅇ..
;;
admin공백을 이용하여 우회하고
로그인 할때는 고냥 공백없이 넣어도 된다.
왜일까
아까 maxlength가 5였으니 5개까지만 들어가서 !~!
'해킹&보안 공부 > CTF' 카테고리의 다른 글
codegate_prelliminary_2018 RSABaby WriteUp (0) | 2018.04.19 |
---|