[드림핵/워게임] cookie (웹해킹)

2024. 1. 2. 13:25· 보안 스터디/웹 해킹
목차
  1. 문제
  2. 풀이 전략
  3. 실행
  4. DH{7952074b69ee388ab45432737f9b0c56}
  5. 에필로그
728x90
반응형

문제

cookie (beginner)

 

문제파일

#!/usr/bin/python3
from flask import Flask, request, render_template, make_response, redirect, url_for

app = Flask(__name__)

try:
    FLAG = open('./flag.txt', 'r').read()
except:
    FLAG = '[**FLAG**]'

users = {
    'guest': 'guest',
    'admin': FLAG
}

@app.route('/')
def index():
    username = request.cookies.get('username', None)
    if username:
        return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')
    return render_template('index.html')

@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'GET':
        return render_template('login.html')
    elif request.method == 'POST':
        username = request.form.get('username')
        password = request.form.get('password')
        try:
            pw = users[username]
        except:
            return '<script>alert("not found user");history.go(-1);</script>'
        if pw == password:
            resp = make_response(redirect(url_for('index')) )
            resp.set_cookie('username', username)
            return resp 
        return '<script>alert("wrong password");history.go(-1);</script>'

app.run(host='0.0.0.0', port=8000)

 

https://dreamhack.io/wargame/challenges/6

 

cookie

쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Introduction of Webhacking

dreamhack.io

 

 

풀이 전략

@app.route('/')
def index():
    username = request.cookies.get('username', None)
    if username:
        return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')
    return render_template('index.html')

쿠키, 세션 파트를 막 공부하고 실습으로 나온 문제이기에, 쿠키와 관련된 문제일 것이다.

username = request.cookies.get 으로부터 유저이름을 쿠키에서 얻는다는 것을 확인할 수 있다. 그리고 username이 admin이라면 flag을 획득할 수 있다.

 

그렇다면 유저 정보를 어떻게 확인할 수 있는가?

users = {
    'guest': 'guest',
    'admin': FLAG
}

코드에서 확인할 수 있다. id : guest, 비밀번호 guest로 로그인을 한 번 한 후에, 거기서 쿠키 값을 admin으로 바꾸면 해결 될 것 같다.

 

 

 

실행

처음 서버에 접속하면 Welcome! 한 글자만 보인다. 이제 로그인 버튼을 들어가서 id에 guest, pw에 guest를 입력해보자.

창이 바뀌었다. admin이 아니라서 you are not admin 문구가 뜨는 것을 확인 할 수 있다.

F12 -> Application에서 Cookies값을 확인하보면 Value에 guest로 나오는데, 이걸 admin으로 바꾸고 새로고침을 눌러보자

그러면 flag 값을 획득할 수 있다.

 

flag 값은

DH{7952074b69ee388ab45432737f9b0c56}

이다.

 

 

에필로그

웹해킹을 한동안 안 했더니(물론 공부한 것도 없었지만) 다 까먹어서 빠르게 초반부분부터 다 열심히 공부해놔야겠다

 

 

728x90
반응형
저작자표시 비영리 (새창열림)

'보안 스터디 > 웹 해킹' 카테고리의 다른 글

[드림핵/워게임] CSRF-1 (웹해킹)  (2) 2024.01.07
[드림핵/웹해킹] ClientSide: CSRF  (2) 2024.01.06
[드림핵/워게임] xss-2 (웹 해킹)  (1) 2024.01.05
[드림핵/웹해킹] Mitigation : Same Origin Policy  (0) 2024.01.04
[드림핵/워게임] session-basic (웹해킹)  (1) 2024.01.03
  1. 문제
  2. 풀이 전략
  3. 실행
  4. DH{7952074b69ee388ab45432737f9b0c56}
  5. 에필로그
'보안 스터디/웹 해킹' 카테고리의 다른 글
  • [드림핵/웹해킹] ClientSide: CSRF
  • [드림핵/워게임] xss-2 (웹 해킹)
  • [드림핵/웹해킹] Mitigation : Same Origin Policy
  • [드림핵/워게임] session-basic (웹해킹)
성밍쟁
성밍쟁
성밍쟁 공붕방
너드인의 밤성밍쟁 공붕방
성밍쟁
너드인의 밤
성밍쟁
전체
오늘
어제
  • 분류 전체보기 (182)
    • 일상 (1)
    • 스펙업 (7)
      • 학회 (0)
      • 멋쟁이사자처럼 (2)
      • 2024 winter-study (5)
    • 코딩테스트 - 백준 (9)
    • 보안 스터디 (56)
      • 시스템 해킹 (10)
      • 리버스 엔지니어링 (0)
      • 웹 해킹 (38)
      • 암호학 (8)
    • bandit (15)
    • 웹 개발 (11)
    • 머신러닝 (0)
    • 데이터베이스 (9)
    • KnockOn (72)
    • DevOps (2)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • 드림핵
  • /bin
  • 1074
  • 11656
  • 1193
  • 2563
  • 3Des
  • 9613
  • AES
  • Alias

최근 댓글

최근 글

hELLO · Designed By 정상우.v4.2.2
성밍쟁
[드림핵/워게임] cookie (웹해킹)
상단으로

티스토리툴바

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.