CTF

문제admin 계정으로 접속하자!현재 우리의 계정은 다음과 같다. [ID/PW] : doldol / dol1234http://ctf.segfaulthub.com:1129/2/풀이로그인 인증에서 취약점을 찾기 위해서는 인증이 어떻게 구성되어 있는지, 어떤 로직으로 처리되었는지 파악해야 한다. 그 과정 없이는 로직의 허점을 찾는 것이 불가능하다.따라서 가장 먼저 해야 하는 것은 주어진 정보로 로그인을 하는 것이다.POST로 데이터 전송올바른 ID와 PW 값일 때 응답 코드는 302, index.php 로 리다이렉션Response에서 Set cookie: loginUser=doldol → 쿠키로 접근 시, 해당 사용자임을 인식하고 사용자 정보를 담음admin 계정으로 접속하기 위해 쿠키를 변조해야 한다.이를 ..
문제normaltic1 로 로그인하자!현재 우리의 계정은 다음과 같다. [ID/PW] : doldol / dol1234http://ctf.segfaulthub.com:9999/login1/풀이문제에서 doldol / dol1234 를 제공한 데에는 이유가 있다. 이를 통해 해야 하는 것은 해당 정보를 통해 먼저 로그인을 시도하는 것이다. 서비스에 대해 파악하는 것이 우선이 되어야 하기 때문이다. 제공된 로그인 정보를 통해, 로그인 성공 시 사용자와 웹 서버 간 어떤 정보를 주고 받아 웹서버가 이를 처리했는지, 로그인이 어떻게 처리되는지에 대해 먼저 분석해야 한다.→ Burp SuitePOST method로 데이터를 전송보내는 데이터: UserID, Password → 웹 서버에서 검사 후, 일치할 경우 ..
보호되어 있는 글입니다.
공⠀백
'CTF' 태그의 글 목록
상단으로
``