academy 認証 10問目 オフラインパスワードクラッキング

WEBセキュリティー

Lab: Offline password cracking

Stay logged inにチェックを入れて、wienerでログイン。

ヒストリーで、GET /my-accountを確認

クッキーのstay-logged-inの値を選択すると、右のインスペクタ画面に
base64でデコードされた文字が表示

wiener:51dc30ddc473d43a6011e9ebba6ca770

*右の51dc….は、MD5ハッシュらしい。

エクスプロイトサーバーのURLを調べておく

exploit-0a4e004703a70851c05bd0ca019c0037.exploit-server.net/ (私の環境

こんなペイロードを作って、ブログのコメント欄に投稿する

アクセスログ開く(エクスプロイトサーバーのページの一番下

/secret=5wsHpaEZH5fhjkM4V7XPHEhbTG8GTcDo;%20stay-logged-in=Y2FybG9zOjI2MzIzYzE2ZDVmNGRhYmZmM2JiMTM2ZjI0NjBhOTQz
こんなリクエストある
これが、他のユーザーから盗んだクッキー

Y2FybG9zOjI2MzIzYzE2ZDVmNGRhYmZmM2JiMTM2ZjI0NjBhOTQz
をバープ デコーダでbase64デコード

carlos:26323c16d5f4dabff3bb136f2460a943

26323c16d5f4dabff3bb136f2460a943 の部分は、md5ハッシュ

検索エンジンにはれば、変換サービスサイトがあるので、
ハッシュ前のキーワードを教えてくれる

googleで検索

こんなサイト

onceuponatime
と判明

carlos / onceuponatime でログイン
My accountページに飛んで、Delete account

クリア!

–)v

コメント

タイトルとURLをコピーしました