Iriton's log
[Dreamhack/Wargame] Lv.1 session 본문
*먼저 풀어 봐야 할 문제들의 풀이
https://eunginius.tistory.com/27
https://eunginius.tistory.com/28
문제 페이지는 위 두 문제와 다를 게 없으니 코드부터 살펴 보자.
코드 분석
코드 상단을 살펴 보면 users에 guest와 user의 아이디 패스워드는 있는데 admin의 pw는 FLAG로, 공개되지 않았다.
session-basic 문제와 다른 점은
이 문제에서는 session_id를 직접 구해야 한다는 것이다.
메인함수까지 고려해서 코드를 분석하면,
session_id를 session_storage에 대입한 값을 username 변수에 저장하는데
이 username이 문자열 admin과 일치해야 한다.
근데 admin의 session은 메인함수에서 os.urandom(1).hex() 이 코드로 hex 값을 랜덤으로 뽑아서 정의된다는 걸 알 수 있다.
랜덤 값을 어떻게 찾지... 했는데 무차별 공격 툴이 따로 있는데, 그걸 이용해서 무차별 공격을 시도하면 flag를 얻을 수 있다고 한다.
전문적으로 말하자면 admin 권한을 얻기 위해서는 brute force attack을 해야 한다.
Burp Suite를 이용했다
*Burp Suite 다운로드 경로: https://portswigger.net/burp/communitydownload
BurpSuite는 처음 써 봐서 아래 링크들을 참고하여 설정했다.
https://securitycode.tistory.com/21
따라하면 225가지의 경우가 하나씩 업로드 된다.
length를 보면서 기다리다 보면 유난히 눈에 띄게 긴 애가 나온다.
그걸 눌러서 Response를 살펴 보면 admin 권한을 얻은 것을 확인할 수 있다.
문제 분석보다 Burp Suite 사용이 더 어려웠던 거 같다....
'WebHacking > WarGame' 카테고리의 다른 글
[Dreamhack/Wargame] Lv.1 session-basic (0) | 2023.04.07 |
---|---|
[Dreamhack/Wargame] Lv.1 cookie (0) | 2023.04.07 |
[Dreamhack/Wargame] Lv.1 file-download-1 (0) | 2023.04.04 |
[Dreamhack/Wargame] Lv.1 devtools-sources (0) | 2023.03.30 |
[Dreamhack/Wargame]Lv.1 Carve party write-up (0) | 2023.03.30 |