카테고리 없음

워게임-session

미숫가루빙수 2023. 5. 28. 23:14

풀기 전에 문제를 간단하게 읽어본다

 

admin계정으로 로그인을 하여 플래그를 얻는 문제

 

 

#!/usr/bin/python3
from flask import Flask, request, render_template, make_response, redirect, url_for

app = Flask(__name__)

try:
    FLAG = open('./flag.txt', 'r').read()
except:
    FLAG = '[**FLAG**]'

users = {
    'guest': 'guest',
    'user': 'user1234',
    'admin': FLAG
}

session_storage = {
}

@app.route('/')
def index():
    session_id = request.cookies.get('sessionid', None)
    try:
        username = session_storage[session_id]
    except KeyError:
        return render_template('index.html')

    return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')

@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'GET':
        return render_template('login.html')
    elif request.method == 'POST':
        username = request.form.get('username')
        password = request.form.get('password')
        try:
            pw = users[username]
        except:
            return '<script>alert("not found user");history.go(-1);</script>'
        if pw == password:
            resp = make_response(redirect(url_for('index')) )
            session_id = os.urandom(4).hex()
            session_storage[session_id] = username
            resp.set_cookie('sessionid', session_id)
            return resp 
        return '<script>alert("wrong password");history.go(-1);</script>'

if __name__ == '__main__':
    import os
    session_storage[os.urandom(1).hex()] = 'admin'
    print(session_storage)
    app.run(host='0.0.0.0', port=8000)

문제에 필요한 코드

 

 

문제에 필요한 사이트

 

Login 창으로 들어가 로그인을 시도한다.

 

 

코드 11~15행을 보면 로그인에 활용할 수 있는 계정 정보가 있다.

 

다음은 username과 password를

guest로 로그인 하였을 때 뜨는 창이다.

 

코드 28행을 보면 로그인 결과 페이지에

뜨는 문구를 확인할  수 있다.

 

 

코드 24행과 34~47행을 살펴보면 

sessionid라는 쿠키를 사용해 

로그인하는 방식인걸 파악할 수 있다.

 

 

admin을 로그인하기 위해서는 

admin의 seesion_id가 필요하다.

 

코드의 51행을 보면 admin의 seesion_id를 찾을 수 있다.

 

 

브루트포스 공격으로 admin의 seesion_id를

찾기 위해 버프 스위트를 이용한다.

 

이동한 사이트에서 이미 알려진 

username과 password로 로그인을 한다.

 

 

HTTP history로 이동한 후 로그인을 보낸 url을 확인한다.

request된 값을 intruder로 보내 seesion_id의 쿠키를 타겟으로 잡는다.

 

 

페이지를 payloads로 이동한다.

 

 

payload type은 Brute forcer로 설정하고,

character set은 0123456789abcdef,

최대최소 길이를 2로 설정해준다.

 

 

seesion_id는 랜덤한 1바이트(2자리수)의 16진수로

생성되기 때문에 다음과 같이 설정한다.

 

 

session_id의 쿠키를 add한 후

attack을 시작한다.

 

다음과 같이 session_id값을 얻는다.

 

 

repeater로 보낸 후 session_id 값을 8f로 바꿔준 후

send하면 플래그의 값을 얻을 수 있다.