보안/웹 스터디 라이트업

session

고고예준 2024. 4. 2. 19:11

로그인정보 11-15행

username이 admin일 때 flag 나옴

34-47, 24행을 보며 로그인 방식 파악한다

sessionid라는 쿠키를 이용한다.(51행) 랜덤한 1바이트의 16진수 사용

 

브루트포스 공격으로 adminsession id를 찾기 위해 버프스위트를 활용한다

HTTP history에서 sessionid 쿠키를 저장하는 요청 기록은 무엇인가? url/인 요청기록

 

해당 요청 기록의 Request 정보를 Intruder로 보낸다

sessionid 쿠키의 값 부분을 타겟으로 설정한다

Payload 정보를 설정한 후 브루트포스 공격을 시행하여 admin sessionid 값을 알아낸다

 

다시 HTTP history로 돌아와서 요청 기록을 Repeater로 보낸다.

sessionid 쿠키 값을 adminsessionid 값으로 바꾸어 요청을 보낸다.

Response 정보를 확인하여 flag를 획득한다.

'보안 > 웹 스터디 라이트업' 카테고리의 다른 글

command injection 정리  (0) 2024.05.19
[Dreamhack] 워게임 Mango  (0) 2024.05.09
pathtraversal  (0) 2024.04.02
[Dreamhack]file-download-1 라이트업  (0) 2024.03.31
[Dreamhack] image-storage 라이트업  (0) 2024.03.30