[Dream Hack] 1. Session-basic 문제 풀이
문제
- 해석 : 쿠기와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스 웹 페이지를 분석하여, admin 계정으로 로그인에 성공하면 나타는 플래그를 찾아라는 의도인 것 같다.
문제 풀이
1. 접속 정보를 통해 해당 문제 페이지에 접근했다. Login 외에는 딱히 보고 접근할만한 요소가 없어보인다.
2. 해당 문제에서 제공해주는 소스코드를 확인한다.
#!/usr/bin/python3
from flask import Flask, request, render_template, make_response, redirect, url_for
app = Flask(__name__)
try:
FLAG = open('./flag.txt', 'r').read()
except:
FLAG = '[**FLAG**]'
users = {
'guest': 'guest',
'user': 'user1234',
'admin': FLAG
}
# this is our session storage
session_storage = {
}
@app.route('/')
def index():
session_id = request.cookies.get('sessionid', None)
try:
# get username from session_storage
username = session_storage[session_id]
except KeyError:
return render_template('index.html')
return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')
@app.route('/login', methods=['GET', 'POST'])
def login():
if request.method == 'GET':
return render_template('login.html')
elif request.method == 'POST':
username = request.form.get('username')
password = request.form.get('password')
try:
# you cannot know admin's pw
pw = users[username]
except:
return '<script>alert("not found user");history.go(-1);</script>'
if pw == password:
resp = make_response(redirect(url_for('index')) )
session_id = os.urandom(32).hex()
session_storage[session_id] = username
resp.set_cookie('sessionid', session_id)
return resp
return '<script>alert("wrong password");history.go(-1);</script>'
@app.route('/admin')
def admin():
# developer's note: review below commented code and uncomment it (TODO)
#session_id = request.cookies.get('sessionid', None)
#username = session_storage[session_id]
#if username != 'admin':
# return render_template('index.html')
return session_storage
if __name__ == '__main__':
import os
# create admin sessionid and save it to our storage
# and also you cannot reveal admin's sesseionid by brute forcing!!! haha
session_storage[os.urandom(32).hex()] = 'admin'
print(session_storage)
app.run(host='0.0.0.0', port=8000)
- 소스코드를 통해 계정이 'guest, user, admin' 3개 존재함을 파악할 수 있었다.
- /admin 루트로 가면 return 값으로 session_storage 값이 반환됨을 파악할 수 있다.
3. ID : guest / PW : guest로 로그인 할 경우 아래와 같이 "Hello guest, you are not admin" 이라는 문구를 확인할 수 있다.
4. ID : user / PW: user1234로 로그인 할 경우 아래와 같이 "Hello user, you are not admin" 이라는 문구를 확인할 수 있다.
5. [주소/admin] 에 접근하여 admin이라는 ID에 해당하는 session_cookie값을 확인한다.
6. [주소/] 메인페이지로 향하는 Request 패킷 내 쿠키 값을 admin에 해당하는 session_cookie값으로 변조한다.
'Information security' 카테고리의 다른 글
[Dream Hack] Same Origin Policy (SOP) (0) | 2023.05.15 |
---|---|
[Dream Hack] 2. Cookie (0) | 2023.05.13 |
[Android] 안드로이드 앱 리버싱 준비하기 (0) | 2023.05.10 |
[x32dbg/x64dbg] 레지스터 창 없어져서 30분 동안 바보같이 찾았는데 어이없게 찾은 1초 해결방법 (0) | 2023.05.09 |
[Window] UPX 언패킹 툴 다운로드 및 사용법 (1) | 2023.05.09 |
댓글