-코드 분석

위 코드를 봤을 때 adminUid에 admin의 이름을 가진 계정의 flag를 가져오는 것으로 보입니다.
그리고 memo코드를 살펴보았을 때 sessionid가 아닌 api token으로 구별한는 것을 볼 수 있습니다.
admin 계정의 apikey를 획득하고 나서 api/memo를 통해서 flag가 출력하게 하면됩니다.
-Exploit

위 코드를 하나 가져왔는데요. 이 코드는 요청을 받는 사이트에서 apikey 값인 알파벳이 뭔지 알 수 있게 해주는 겁니다.

이런 식으로 해서 apikey 값을 알 수 있었습니다.

이제 apikey 값을 알 수 있었으니 이 apikey 값을 헤더로 넘겨주게 된다면 flag 값이 출력이 됩니다.
'[Dreamhack]wargame > WEB' 카테고리의 다른 글
[Dreamhack] Error Based SQL Injection 문제 (0) | 2024.05.12 |
---|---|
[Dreamhack] Relative Path Overwrite Advanced (0) | 2024.05.12 |
[Dreamhack] Client Side Template Injection 문제 (0) | 2024.05.12 |
[Dreamhack] CSRF Advanced 문 (0) | 2024.05.12 |
[Dreamhack] XSS Filtering Bypass Advanced 문제 (0) | 2024.05.12 |