picoCTF [Cookies]
Tags: picoCTF2021, Web Exploitation
https://play.picoctf.org/practice/challenge/173?category=1&page=1
Description
Web Exploitationの問題。簡単。Burpを試すには良い題材で勉強になった
Contents
http://mercury.picoctf.net:54219/ のサイトに対して、検証を行いFlagを奪取する
標題通りCookieがテーマになる
サイト内のリストに存在する、値を入力すると、Cookieにname=が指定されて返却される
Sequence
先ずは、基本的なシーケンスを把握する
- POST: /search
- GET: /check
1.にてSet-Cookieにname=が返却され、2にてcookieに含めることで対応するvalueがhtml内にrenderされて返却される
Burpによる解析
簡易だが、Burp Suite Communityを利用する
Burp Suite Community Edition(通称 Burp Community)は、情報セキュリティプロフェッショナルやウェブアプリケーション開発者が利用する、オープンソースのウェブアプリケーションセキュリティテストツールです
無ければ、以下からDLする (無料)
https://portswigger.net/burp/communitydownload
-
/check
に対して、Send to Repeater
2.今回は、Repeaterにて、Cookie値をあれこれ変更して検証している際にflagを発見してしまったが、本当はintruderを利用した方がbetter
- Submit Flagして完了
以上