# JerseyCTF
---
###### tags: `CTF`
## 1. look-im-hacking

- Đọc script thấy: 
- Đoạn javascript trên kiểm tra password với người dùng `admin`. Hàm `checkPass()` console.log `passKey` ra ngoài nên kiểm tra tab console ta thấy `passKey`: `bWdhM3liY0VEQDQmM3NzdG5BY28=`

- Dùng hàm `atob(passKey)` để lấy được password: 
- Login và nhận được flag: 
Flag: `$Hacker&?r3@L$`
## 2. put-the-cookie-down
- F12 :)))

Flag: `I_WILL_BE_BACK_FOR_MORE_C00KI3S!`
## 3. i-got-the-keys
- Đọc source:

- Đoạn javascript này thực hiện `fetch` url trang web + 'test' với headers `'authorization_key':'GdERHpBh3x'`. Sau đó console.log data ra và thực hiện innerHTML: 
- Nhiệm vụ của mình là phải thay đổi `endpoint = test`. Mình đáp vào Burp Suite thì bắt được request:

- Thử đổi thành flag thì solve được chall: 
Flag: `jctf{*MAJ0R-K3Y-AL3RT*}`
{"metaMigratedAt":"2023-06-18T01:52:50.684Z","metaMigratedFrom":"Content","title":"JerseyCTF","breaks":true,"contributors":"[{\"id\":\"6e8de67a-5d7d-4781-8e8c-3c6d0403f95d\",\"add\":1208,\"del\":23}]"}