일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- 뉴스클리핑
- PWN
- 웹해킹
- 보안뉴스
- ftz
- webhacking
- Nop Slide
- buffer over flow
- reversing
- BOF
- Shadow 동아리
- 어셈블리어
- requests
- Linux
- Hackerschool
- NewsClipping
- ctf
- CodeEngn
- HackCTF
- Next.js
- termux
- RITSEC CTF 2019
- 리눅스
- SQL Injection
- 리버싱
- RITSEC
- x64dbg
- Python
- writeup
- 버퍼오버플로우
Archives
- Today
- Total
목록느슨한 비교 취약점 (1)
Jaeseo's Information Security Story

HackCTF - WEB - Cookie 일단 문제 사이트에 접근을 합니다. 그러면 이런식으로 쿠키에 무언가가 있다는 것을 암시하는 문구가 나옵니다. 이때 쿠키에 대해 살펴 보면 Cookie 값과 PassAdmin이라는 쿠키가 아래와 같이 보입니다. 이때 Cookie의 값을 보면 Base64의 범위에 속하는 것을 볼 수 있는데 한번 DeCoding을 해봅니다. 한번 Decoding를 했을때 결과 값이 Base64여서 결과 값이 나올때까지 반복하여 DeCoding를 하니 {"id":"2","type":"guest"} 값이 나오는데 이때 guest를 admin으로 변경하여 EnCoding를 하여 서버로 전송해봅니다. 패스워드에 대해 틀렸다고 경고를 출력 하는 것을 볼 수 있는데 PassAdmin에 대해서도 ..
Write UP/HackCTF
2019. 12. 11. 11:28