티스토리 뷰
4번을 풀어보장.
영어를 읽어보면
이번엔 샘이 스크립트에 비밀번호를 하드코딩했다. 그런데 비밀번호가 길고 복잡해서 샘도 자주 까먹는다. 그래서 비밀번호를 까먹었을 때 자동으로 이메일에 전송해주는 스크립트를 짰다.
그러고 샘에게 비밀번호를 보내주는 버튼이 있다. 이 버튼을 누르면 샘 이메일로 비밀번호가 전송되는듯.
버튼을 눌러보면
비밀번호가 잘 전달 됐다고 한다.
근데 어디로?
소스를 열어보자.
hidden 타입의 value에 있는 값이 sam의 이메일같아 보인다.
그럼 저기에 내 이메일을 넣으면 나한테 비밀번호를 주지 않을까?
이 문제는 간단하게 크롬 개발자 도구에서 value값에 내 이메일을 넣어서 수정해도 된다.
그냥 더블클릭 후 지운 다음, 자기 이메일 적으면 된다.
이 방법 말고 burp suite를 이용할 수 도 있다.
밑에 to=sam~~ 이 있다.
이게 hidden값을 넘겨주는 거다.
저걸 내 이메일로 수정하고 forward 해줘도 된다.
이렇게 하면 진짜 신기하게 내 메일로 비밀번호가 들어왔다.
나중에 이메일 서버도 만들어 봐야지.
'web wargame > HackThisSite' 카테고리의 다른 글
hackthissite basic mission 6번 (0) | 2020.07.22 |
---|---|
hackthissite basic misson 5번 (0) | 2020.07.22 |
hackthissite basic mission 3번 (0) | 2020.07.22 |
hackthissite basic mission 2번 (0) | 2020.07.22 |
hackthissite basic mission 1번 (0) | 2020.07.22 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 단순선형회귀
- SVM
- porks
- Python
- 크로스 엔트로피
- automotive
- 회귀
- AE
- 딥러닝
- 케라스
- 로지스틱회귀
- SOME/IP
- 논문 잘 쓰는법
- one-to-many
- 머신러닝
- AVTP
- CAN-FD
- cuckoo
- 차량 네트워크
- problem statement
- AVB
- automotive ethernet
- Ethernet
- json2html
- 이상탐지
- many-to-one
- HTML
- 차량용 이더넷
- PCA
- many-to-many
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함