일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- amazon s3 트리거
- 오블완
- 정보처리기사
- File Upload
- web3
- Session Manager
- aws lambda
- 티스토리챌린지
- 스마트컨트랙트
- AWS CLI
- 탈중앙화
- web3 보안
- 스마트 컨트랙트
- Path Traversal
- 보안 그룹
- 정처기 필기
- 블록체인
- metacode
- web shell
- 정처기
- splunk db connect
- systems manager
- metacodem
- ELB
- 정처기필기
- aws 트리거
- AWS SSM
- web security academy
- 메타코드M
- 메타코드
Archives
- Today
- Total
min8282
[Dreamhack] cookie 본문
https://dreamhack.io/wargame/challenges/6
cookie
쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Introduction of Webhacking
dreamhack.io
- 문제를 보면 쿠키값을 admin 계정으로 변환하면 플래그를 얻을 수 있을 것 같다.
- 서버를 생성하고 웹해킹 문제 주소로 접속했다.
- 접속한 웹 페이지는 이렇고 로그인을 시도했다.
- 따로 회원가입 기능이 없어서 헤매고 있을 찰나 문제 파일을 다운로드하여서 확인해봤다.
- 게스트로 로그인을 하려면 아이디와 비밀번호가 guest로 동일하다는 것을 눈치껏 알 수 있었다.
- 게스트로 로그인을 성공하니 메인 페이지로 리다이렉트 됐고 위와 같이 문장이 하나 나온다.
- admin 계정으로 로그인을 시도하기 위해 쿠키값을 확인했다. value값으로 guest가 들어가 있는 것을 볼 수 있다.
- 이제 쿠키값을 guest에서 admin으로 변조시키고, 페이지 새로고침을 했다.
- 위와 같이 admin 계정으로 로그인이 됐고 플래그를 확인할 수 있다.
'Wargame > Dreamhack' 카테고리의 다른 글
[Dreamhack] session-basic (1) | 2024.12.02 |
---|---|
[Dreamhack] devtools-sources (1) | 2024.12.01 |