분류 전체보기74 dreamhack Wargame: session-basic session-basic 문제 문제 풀이 문제의 login 페이지에 접속해서 guest/guest로 접속하니 admin이 아니라는 창이 뜬다. url에 admin을 더해 입력해주었더니 session 정보가 나온다. admin의 세션 정보를 [검사 - Application - Storage - cookies]의 sessionid Value에 입력해 준다. 새로고침 하고 다시 문제 페이지에 접속해보면 admin으로 로그인되어 있는 것을 확인할 수 있다. 2022. 1. 23. dreamhack - Background: Cookie & Session 쿠키(Cookie) : key + value - 서버가 클라이언트에게 쿠키를 발급하면, 클라이언트는 서버에 요청을 보낼 때마다 쿠키를 같이 전송함. - 서버는 클라이언트의 요청에 포함된 쿠키를 확인해 클라이언트를 구분함. 쿠키(Cookie)의 용도 - 정보 기록 : 팝업 옵션 기록 ex) 팝업 창의 "다시 보지 않기", "7일 간 표시하지 않기" 등의 팝업 옵션을 쿠키가 기억하여 팝업 창 표시 여부를 판단함. - 상태 정보 : 로그인 상태와 이용자 구별(클라이언트를 식별할 수 있는 값을 쿠키에 저장하여 사용함) 세션(Session) - 쿠키에 인증 상태를 저장하지만 클라이언트가 인증 정보를 변조할 수 없게 하기 위해 세션을 사용 - 세션은 인증 정보를 서버에 저장하고 해당 데이터에 접근할 수 있는 키(유.. 2022. 1. 23. dreamhack Wargame: cookie cookie 문제 문제 풀이 문제 파일 코드를 보면 id = guest, password = guest 를 사용해 guest로 로그인 가능하다. 크롬의 확장프로그램인 EditThisCookie를 사용하여 cookie 값을 바꾸어주면 된다. 값을 guest에서 admin으로 바꾸어 준다. admin으로 접속되고 flag 값이 나온다. 2022. 1. 15. dreamhack Wargame: devtools-sources devtools-sources 문제 문제 풀이 우선 문제 파일을 다운로드한 후, 개발자 도구 Sources 탭에 진입했다. 정보가 Sources 탭 기능을 활용하라는 것 밖에 없어 Ctrl+f로 일일이 찾는 방법을 사용했다. flag 값은 DH{~}로 저장되므로 모든 파일에 들어가 'DH{'를 검색하여 찾았다. 정답: DH{2ed07940b6fd9b0731ef698a5f0c065be9398f7fa00f03ed9da586c3ed1d54d5} 2022. 1. 15. Webhacking.kr - Challenge old-38 https://webhacking.kr/challenge/bonus-9/ 38번 문제 문제 풀이 소스 코드에 나와있는 admin.php 페이지로 접속해본다. 접속기록이 모두 뜨고 admin으로 접속하라고 나온다. CRLF Injection을 사용한다. *CRLF Injection: Carriage Return Line feed Injection의 약자로 각 개행 문자를 의미하는 CR(\r) LF(\n)을 이용하여 HTTP Request 또는 Response를 분리하여 공격자가 의도한 동작을 수행시키는 공격 기법 임의의 문자열 + 개행 + 나의IP + admin을 입력 후 Login 하고 admin.php에 다시 접근을 한다. 2021. 11. 21. Webhacking.kr - Challenge old-36 https://webhacking.kr/challenge/bonus-8/ 36번 문제 문제 풀이 문제 화면을 보면 vi 편집기를 사용해서 index.php를 편집하는 동안 소스 코드가 사라졌으니 recover을 해 달라는 문제다. vi편집기가 비정상 종료되면 ".filename.swp" 파일이 생성된다. 따라서 ./index.php.swp 를 url에 입력해 다운로드한다. 2021. 11. 21. 이전 1 ··· 7 8 9 10 11 12 13 다음