7/28
質問ありがとうございます。 ヒントとしては、攻撃者はまず構成を外部から把握するために、得られる情報を全て手に入れる事が予想されます。 今回のシステムはSPAで作られている (※1) ため、動作について把握するために全てのソースコードを手に入れる所から始めると良いかもしれません。 ソースコードは分割されているのでログイン画面からは直接全て確認する事はできませんが、SPAのRouterでソースコードの居場所を管理されているため、ログインを行わずともすべてのソースコードは取得可能です。 使われているSPAのフレームワークをプロファイリングツールなどで調査し、Routerの仕組みを理解、アプリケーションを構成する全てのソースコードを取得し解析をする事で前に進めると思います。 ※1: ヒントにも記載はありますが、「Wappalyzer」などのプロファイリングツールでも推測できます
スポンサーリンク
fealoneさんになんでも質問しよう!
質問
スタンプ
スポンサーリンク
過去に答えた質問
※利用規約、プライバシーポリシーに同意の上ご利用ください
スポンサーリンク