Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- ftz
- dreamhack
- 웹해킹
- reversing
- 모의해킹
- 네트워크
- 리버싱
- 워게임
- Web
- System
- 소프트웨어
- 해킹
- 비박스
- 알고리즘
- Webhaking
- CodeEngn
- TCP
- 소프트웨어보안
- XSS
- hacking
- 시스템해킹
- 네트워크보안
- network
- 순서도
- webhacking
- 드림핵
- WarGame
- 웹
- 시스템
- bee-box
Archives
- Today
- Total
목록무차별대입공격 (1)
Without a Break

플래그는 username이 admin일 때 index.html에 나타남 username은 sessionid에 저장되어 있음 sessionid는 4바이트의 랜덤 값을 hex로 변환한 값을 출력함 즉, 이 문제에서는 무차별 대입 공격을 사용하여 sessionid에 저장되어 있는 admin 계정을 찾아 패스워드(플래그)를 찾는다. 먼저, 코드에서 아이디와 패스워드를 알 수 있었던 guest 계정으로 로그인한다. burp suite를 통해 패킷을 캡처하면 guest의 sessionid가 함께 나온다. 무차별 대입 공격을 위해 캡처한 패킷을 send to Intruder로 Intruder로 보내준다. Payload type을 무차별 대입 공격(Brute forcer)으로 바꿔주고, Character set을 16..
Web/Wargame
2022. 11. 16. 22:09