난독화가 참 인상적인 문제였다.


해당 치환을 적용해주면



이렇게 코드를 볼 수 있는데

두번째 mode=1이 먼말인지 몰라서 구글링으로 보다가 

안타깝게도 라이트업을 보게 되버렸다 ㅜ.ㅜ


일단 첫번째 조건은 oldzombie 라는 쿠키가 없느냐를 검사하고 있다. 

우리는 else 이하가 필요하므로 있게 만들어야 한다.


두번째 조건은 URL 에서 mode = 1 이라는 파라미터가 있느냐 묻고 있는데

즉 join.php?mode=1 이렇게 하는 거였다.

아 이런거였다니 ( OTL )


그리고 진행해보면 admin이라는 계정은 이미 생성되있다고 나와있는데

난 라이트업을 봐버려서 우회방법을 알아버렸다 ;;

우회방법은 바로~~~

공백이다.

ㅇㅇㅇ..

;;

admin공백을 이용하여 우회하고

로그인 할때는 고냥 공백없이 넣어도 된다.


왜일까

아까 maxlength가 5였으니 5개까지만 들어가서 !~!

'해킹&보안 공부 > CTF' 카테고리의 다른 글

codegate_prelliminary_2018 RSABaby WriteUp  (0) 2018.04.19