Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 시스템
- network
- Webhaking
- 시스템해킹
- 드림핵
- bee-box
- 웹해킹
- 알고리즘
- System
- CodeEngn
- 소프트웨어보안
- Web
- 웹
- ftz
- 리버싱
- reversing
- dreamhack
- hacking
- 워게임
- XSS
- 소프트웨어
- 해킹
- webhacking
- 네트워크보안
- 모의해킹
- WarGame
- 비박스
- TCP
- 네트워크
- 순서도
Archives
- Today
- Total
목록bruteforce (1)
Without a Break

플래그는 username이 admin일 때 index.html에 나타남 username은 sessionid에 저장되어 있음 sessionid는 4바이트의 랜덤 값을 hex로 변환한 값을 출력함 즉, 이 문제에서는 무차별 대입 공격을 사용하여 sessionid에 저장되어 있는 admin 계정을 찾아 패스워드(플래그)를 찾는다. 먼저, 코드에서 아이디와 패스워드를 알 수 있었던 guest 계정으로 로그인한다. burp suite를 통해 패킷을 캡처하면 guest의 sessionid가 함께 나온다. 무차별 대입 공격을 위해 캡처한 패킷을 send to Intruder로 Intruder로 보내준다. Payload type을 무차별 대입 공격(Brute forcer)으로 바꿔주고, Character set을 16..
Web/Wargame
2022. 11. 16. 22:09