Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 모의해킹
- 순서도
- 비박스
- 소프트웨어보안
- 네트워크보안
- hacking
- XSS
- bee-box
- 해킹
- 리버싱
- 워게임
- webhacking
- 알고리즘
- ftz
- CodeEngn
- 시스템
- System
- Webhaking
- Web
- 웹
- 시스템해킹
- reversing
- 소프트웨어
- 네트워크
- network
- 웹해킹
- dreamhack
- 드림핵
- WarGame
- TCP
Archives
- Today
- Total
목록무차별대입공격 (1)
Without a Break

플래그는 username이 admin일 때 index.html에 나타남 username은 sessionid에 저장되어 있음 sessionid는 4바이트의 랜덤 값을 hex로 변환한 값을 출력함 즉, 이 문제에서는 무차별 대입 공격을 사용하여 sessionid에 저장되어 있는 admin 계정을 찾아 패스워드(플래그)를 찾는다. 먼저, 코드에서 아이디와 패스워드를 알 수 있었던 guest 계정으로 로그인한다. burp suite를 통해 패킷을 캡처하면 guest의 sessionid가 함께 나온다. 무차별 대입 공격을 위해 캡처한 패킷을 send to Intruder로 Intruder로 보내준다. Payload type을 무차별 대입 공격(Brute forcer)으로 바꿔주고, Character set을 16..
Web/Wargame
2022. 11. 16. 22:09