Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- backdoorctf writeup
- 해킹캠프 ctf
- CVE
- wargame.kr
- Hacker.org
- hackingcamp
- WEB-hacking
- cve 분석
- thinkPHP
- XSS
- XSS-game
- CTF
- webhacking
- hacking
- RCE
- php
- 해외 워게임
- 웹 해킹
- backdoorctf 2023 web
- writeup
- backdoorctf 2023 web Unintelligible
- backdoorctf 2023
- Web Hacking
- Web
- 웹해킹
- hackctf
- WarGame
- 해외 wargame
- 해킹캠프
- hackingcamp ctf writeup
Archives
- Today
- Total
<OOO>
[HackCTF] Cookie 본문
728x90
제목 그대로 쿠키에 뭐가 있는지 살펴봤는데 base64로 인코딩이 되어 있는 문자열을 발견했다.
base64로 인코딩이 3번 되어있는데, 디코딩을 하면
이렇게 id와 type이 뜬다.
여기서 id를 1로 바꾸고, type을 admin으로 바꾼 후 base64로 인코딩을 3번해준다.
그리고 새로고침을 하면
패스워드가 틀렸다고 한다.
이때는 프록시를 사용하여 캡처 한 후 strcmp을 우회 해주면 풀린다.
PassAdmin 부분에 strcmp를 우회 하는 방식으로 []를 추가하면 풀린다.
'Wargame' 카테고리의 다른 글
[Los] Germiln 문제풀이 (0) | 2020.08.30 |
---|---|
[HackCTF] LOL 문제풀이 (2) | 2020.08.25 |
[HackCTF] Home 문제풀이 (0) | 2020.08.24 |
[HackCTF] Input Check 문제풀이 (0) | 2020.08.24 |
[HackCTF] Time 문제풀이 (0) | 2020.08.24 |
Comments