접근 방식이 이게 맞는지 모르겠습니다.
4바이트의 hex값이 session_id로 저장되며 이게 쿠키값으로 정해지고,
hex값이 1바이트가 되면 admin이 되어서 세션값을 바꾸어보았는데
아무것도 출력이 되지 않습니다.
랜덤으로 생성된 1바이트의 값을 맞추어야 하는 걸까요?
어떤 방식으로 접근해야 하는지 모르겠습니다ㅠ
#web
작성자 정보
답변
1
Sechack
2024 Invitational Contenders
서버에는 별다른 취약점이 존재하지 않습니다. 따라서 세션 하이재킹 같은걸 할수는 없습니다. admin의 세션값을 알아낼 수는 없습니다. 쿠키를 탈취할 벡터도 존재하지 않고 코드가 워낙 짧고 간단해서 딱히 뭐 시도해볼만한 것도 없지요. 하지만 os.urandom(1)이 조금 이상하지 않나요?
보통은 os.urandom(32)같이 해서 랜덤값의 범위를 크게하는데... 왜 굳이 os.urandom(1)일까를 잘 생각해보십쇼.