Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Web
- cve 분석
- 해외 wargame
- XSS
- XSS-game
- php
- wargame.kr
- hackingcamp ctf writeup
- backdoorctf 2023 web
- thinkPHP
- 웹 해킹
- 해외 워게임
- webhacking
- Hacker.org
- backdoorctf 2023 web Unintelligible
- 해킹캠프 ctf
- RCE
- Web Hacking
- hacking
- backdoorctf 2023
- CTF
- 해킹캠프
- hackctf
- backdoorctf writeup
- hackingcamp
- writeup
- CVE
- WEB-hacking
- 웹해킹
- WarGame
Archives
- Today
- Total
<OOO>
[HackCTF] Cookie 본문

728x90

제목 그대로 쿠키에 뭐가 있는지 살펴봤는데 base64로 인코딩이 되어 있는 문자열을 발견했다.
base64로 인코딩이 3번 되어있는데, 디코딩을 하면

이렇게 id와 type이 뜬다.
여기서 id를 1로 바꾸고, type을 admin으로 바꾼 후 base64로 인코딩을 3번해준다.
그리고 새로고침을 하면

패스워드가 틀렸다고 한다.
이때는 프록시를 사용하여 캡처 한 후 strcmp을 우회 해주면 풀린다.

PassAdmin 부분에 strcmp를 우회 하는 방식으로 []를 추가하면 풀린다.

'Wargame' 카테고리의 다른 글
[Los] Germiln 문제풀이 (0) | 2020.08.30 |
---|---|
[HackCTF] LOL 문제풀이 (2) | 2020.08.25 |
[HackCTF] Home 문제풀이 (0) | 2020.08.24 |
[HackCTF] Input Check 문제풀이 (0) | 2020.08.24 |
[HackCTF] Time 문제풀이 (0) | 2020.08.24 |