본문 바로가기

[Wargame Write-up]/Backdoor CTF

[backdoor] 2013-web-50 (50p)

admin이 되어 링크로 들어가 flag를 얻어야 한다.

 

 

 

우선 저 링크로 가보면, 아래처럼 admin이 아니라고 한다.

 

이럴 경우 크게 Parameter Tampering, Cookie Tampering 정도를 이용할 수 있다.

 

하지만 입력값이 존재해 그것을 HTTP Request packet에 싣는 상황은 아닌 것 같아서, Cookie를 확인해보도록 한다.

 

 

Burp suite를 사용해 확인해보았다.

 

Cookie를 보면 username=john 이라고 되어있다. 이것을 admin으로 바꾸면 되겠다.

 

 

 

Cooxie Toolbar를 설치해 Internext Explorer 환경에서 해도 되고, 크롬의 콘솔에서 진행해도 된다.

 

F12를 누르면 개발자 도구가 뜨는데, Console을 누르고 다음과 같이 쉽게 쿠키를 변조할 수 있다.

 

 

 

변조 후 새로고침 한번 해주면, 이 페이지에서 Cookie 값을 읽고, admin으로 인식해 flag 값을 뱉는다.

 

 

SHA256 해시값인 것 같으니, 그대로 인증하면 되겠다.

 

 

Clear!

 

 

'[Wargame Write-up] > Backdoor CTF' 카테고리의 다른 글

[backdoor] bin-easy (10p)  (0) 2016.10.01
[backdoor] authorized persons (30p)  (0) 2016.10.01
[backdoor] file reader (70p)  (0) 2016.09.30
[backdoor] 2013-bin-50 (50p)  (0) 2016.09.30
[backdoor] test (1p)  (0) 2016.09.30