접근 방식이 이게 맞는지 모르겠습니다.

4바이트의 hex값이 session_id로 저장되며 이게 쿠키값으로 정해지고,
hex값이 1바이트가 되면 admin이 되어서 세션값을 바꾸어보았는데
아무것도 출력이 되지 않습니다.
랜덤으로 생성된 1바이트의 값을 맞추어야 하는 걸까요?
어떤 방식으로 접근해야 하는지 모르겠습니다ㅠ

#web
작성자 정보
답변 1
avatar
Sechack
CTF First Place

서버에는 별다른 취약점이 존재하지 않습니다. 따라서 세션 하이재킹 같은걸 할수는 없습니다. admin의 세션값을 알아낼 수는 없습니다. 쿠키를 탈취할 벡터도 존재하지 않고 코드가 워낙 짧고 간단해서 딱히 뭐 시도해볼만한 것도 없지요. 하지만 os.urandom(1)이 조금 이상하지 않나요?
보통은 os.urandom(32)같이 해서 랜덤값의 범위를 크게하는데... 왜 굳이 os.urandom(1)일까를 잘 생각해보십쇼.

2021.08.11. 00:49
질문에 대한 답을 알고 계신가요?
지식을 나누고 포인트를 획득해보세요.
답변하고 포인트 받기