level1과 마찬가지로 소스코드에서 찾을 수 있었습니다.
Hint에는 코앞에 있다고 나와있네요..
소스코드를 확인해 보니 Username, Password입력란 바로 위에 <span>태그로 작성되어 있습니다.
color: #000000으로 까만색으로 되어있어 배경화면이랑 겹쳐 안보이는 것이였습니다.
level1과 마찬가지로 소스코드에서 찾을 수 있었습니다.
Hint에는 코앞에 있다고 나와있네요..
소스코드를 확인해 보니 Username, Password입력란 바로 위에 <span>태그로 작성되어 있습니다.
color: #000000으로 까만색으로 되어있어 배경화면이랑 겹쳐 안보이는 것이였습니다.
Main Level1의 Hint를 보시면 [Ctrl+U]를 하라고 합니다.
소스를 보라고 하는거 같네요.
소스코드를 보면 눈에보이게 username, password를 주석으로 만들어 놓은게 보이실 겁니다.
[HackThis] Main level4 (0) | 2018.08.24 |
---|---|
[HackThis] Main level3 (0) | 2018.08.24 |
[HackThis] javascript level4 (0) | 2018.08.24 |
[HackThis] javascript level3 (0) | 2018.08.23 |
[HackThis] javascript level2 (0) | 2018.08.23 |
Hint의 내용을 보면 찾고있던 페이지가 아니라고 합니다.
처음에 소스코드도 다 뒤져보고 무슨 힌트인지 몰라서 이것저것 하다가
URL 뒷부분의 '?input'이라는 글자가 붙어있는게 이상하다고 생각했지만 알 수 없었네요..
[Forum]의 글을 좀 봤습니다..
big big big hint라면서 url을 잘보라고 했습니다.. 확실히 '?input'이라는 글자가 이상합니다.
저는 소스코드를 볼 때 항상 개발자도구로 보는 습관이 있는데 여기서는
view-source를 통해 봐야합니다.
view-source를 통해 보면 863라인부터 우리가 눈으로 보는 Password 입력란이 보입니다.
이 곳에서도 특별한건 찾지 못했고 혹시나 해서 '?input'을 지워보게 됬습니다.
'?input'을 지우고 소스코드를 확인하니 비슷한 라인의 다음과 같은 script 구문이 있었습니다.
페이지를 로드한 동시에 url의 '?input'을 붙이는 것을 확인 할 수 있습니다.
그 밑에 보시면 Password도 확인 가능하고 인증에 성공합니다... ㅜ
[HackThis] Main level3 (0) | 2018.08.24 |
---|---|
[HackThis] Main level1 (0) | 2018.08.24 |
[HackThis] javascript level3 (0) | 2018.08.23 |
[HackThis] javascript level2 (0) | 2018.08.23 |
[HackThis] javascript level1 (0) | 2018.08.23 |