리버싱/드림핵

CSRF-혼자실습(자료 참고)

chaha 2022. 9. 14. 12:44

해당 문제를 해결하는데 가장 중요하게 본 부분.

@app.route("/change_password")
def change_password():
    pw = request.args.get("pw""")
    session_id = request.cookies.get('sessionid'None)
    try:
        username = session_storage[session_id]
    except KeyError:
        return render_template('index.html', text='please login')

    users[username] = pw
    return 'Done'

HTML 태그 중 <img src>(이미지 스크립트)을 플래그에 적용하여 정답을 찾아내었다.

 

 

-----------------------------------------------------------------------------------------------------------------------------------------------------------------

어떻게 풀어나가야 할지 갈피를 잡지못하여 다른이의 블로그를 통하여 학습하였다. 

참고블로그

혼자서는 갈피조차 잡지 못하였는데 다른이의 해석을 통하여 짧은 시간안에 문제를 풀어내는 것을 보아 여러 문제를 접해보아야할 듯하다.

 

자세한 내용은 드림핵 웹해킹 로드맵 스테이지5!!

https://dreamhack.io/wargame/challenges/269/

 

csrf-2

여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic

dreamhack.io