해당 문제 사이트로 접속하면 위 그림과 같은 페이지가 출력된다. 문제 파일에 소스 코드를 보면 중간에 아래와 같은 코드가 있다. 한번 로그인 창에서 guest, guest로 접속해보겠다.
users = {
'guest': 'guest',
'admin': FLAG
}
id/pw를 guest/guest 로 접속하면 위 그림과 같이 당신은 admin이 아니라는 문구가 출력된다. 문제가 cookie이므로 패킷을 인터셉트하여 쿠키 값을 확인하겠다. 필자는 현재 가장 널리 사용되는 버프 스위트를 사용하여 패킷을 인터셉트하겠다.
guest로 로그인한 페이지에서 새로고침하여 패킷을 잡으면 위 그림과 같다. Cookie 값에 username 변수에 guest라고 입력되어 있는데 이를 admin으로 수정한다. 그리고 패킷을 풀어준다.
'웹 해킹 > 드림핵' 카테고리의 다른 글
[Dreamhack] xss-1 (0) | 2021.07.15 |
---|---|
[Dreamhack] Carve Party (0) | 2021.04.22 |
[Dreamhack] web-misconf-1 (0) | 2021.03.29 |
[Dreamhack] command-injection-1 (0) | 2021.03.29 |
[Dreamhack] image-storage (0) | 2021.03.29 |
댓글