본문 바로가기

Wargame(hacking)/webhacking.kr

Webhacking.kr : old-32

< 문제 해결 >

 

그림 1

 

vote_check 쿠키에 의해 alert() 창이 발생하게 된다. 그래서 위 그림 1과 같이 버프슈트로 패킷을 잡아 vote_check 쿠키를 제거해 준다. 

 

그림 2

 

 

100번을 리피터를 통해서도 누를 수 있지만, 인트루더를 사용해보았다. 인트루더를 사용하기 위해서는 payload값 중 변화되는 것이 있어야 하므로, X-Forwarded-For 헤더를 이용해 보았다. ( 클릭을 위해 변화만 주면 되므로,,, )

 

 

그림 3

 

그림 3은 인트루더 시행 전 설정과정이다. 

 

 

그림 4

 

얼떨결에 99번에서 인트루더 종료 후, 한번 클릭을 해주니 문제를 해결할 수 있었다. 

 

 

< 쿠키를 제거하는 다른 방법 >

 

 

그림 5

 

 

그림 6

 

그림 5와 6과 같이, 설정해준 후 진행하여도 괜찮다. 필자는 버프슈트를 로컬호스트 프록시로 연결되도록 설정하지 않았기에, 위 그림 1 의 방법으로 진행하였다.

 

 

< 파이썬 requests를 이용한 풀이 >

 

import requests

for i in range(100):
    url = 'https://webhacking.kr/challenge/code-5/?hit=본인 아이디'
    cookie = {'PHPSESSID':'해당 페이지 세션'}
    requests.get(url,cookies=cookie)

 

vote_check=0 값의 쿠키가 들어가도 좋고, 없어도 되는 것을 확인하였다. 

 

 

 

한줄 평 : 설마 내 ID를 누르는 거겠어...? 설마가 사람 잡았다.. 

 

 

< 참고 >

 

 

https://ko.wikipedia.org/wiki/%ED%8F%AD_%EC%97%86%EB%8A%94_%EA%B3%B5%EB%B0%B1

 

폭 없는 공백 - 위키백과, 우리 모두의 백과사전

위키백과, 우리 모두의 백과사전. 폭 없는 공백(ZWSP: zero width space)은 컴퓨터의 조판에 사용되는 비표시 문자로 문자 처리 시스템에 대해서 단어의 단락을 나타내는데 사용된다. 보통, 영어 등의

ko.wikipedia.org