# JerseyCTF --- ###### tags: `CTF` ## 1. look-im-hacking ![](https://i.imgur.com/k7wulQd.png) - Đọc script thấy: ![](https://i.imgur.com/uRL1alj.png) - Đoạn javascript trên kiểm tra password với người dùng `admin`. Hàm `checkPass()` console.log `passKey` ra ngoài nên kiểm tra tab console ta thấy `passKey`: `bWdhM3liY0VEQDQmM3NzdG5BY28=` ![](https://i.imgur.com/r6KhQNa.png) - Dùng hàm `atob(passKey)` để lấy được password: ![](https://i.imgur.com/6PjRzqe.png) - Login và nhận được flag: ![](https://i.imgur.com/rz9CONh.png) Flag: `$Hacker&?r3@L$` ## 2. put-the-cookie-down - F12 :))) ![](https://i.imgur.com/gGhgJLR.png) Flag: `I_WILL_BE_BACK_FOR_MORE_C00KI3S!` ## 3. i-got-the-keys - Đọc source: ![](https://i.imgur.com/KnFewyX.png) - Đoạn javascript này thực hiện `fetch` url trang web + 'test' với headers `'authorization_key':'GdERHpBh3x'`. Sau đó console.log data ra và thực hiện innerHTML: ![](https://i.imgur.com/Q1quQUF.png) - Nhiệm vụ của mình là phải thay đổi `endpoint = test`. Mình đáp vào Burp Suite thì bắt được request: ![](https://i.imgur.com/aUiKhrY.png) - Thử đổi thành flag thì solve được chall: ![](https://i.imgur.com/yPIKkit.png) Flag: `jctf{*MAJ0R-K3Y-AL3RT*}`
{"metaMigratedAt":"2023-06-18T01:52:50.684Z","metaMigratedFrom":"Content","title":"JerseyCTF","breaks":true,"contributors":"[{\"id\":\"6e8de67a-5d7d-4781-8e8c-3c6d0403f95d\",\"add\":1208,\"del\":23}]"}
Expand menu