-
HTTP - POSTHacking/CTF 문제 풀이 2025. 7. 7. 23:38728x90반응형
Working through problems
웹 페이지에서 "Give a try!" 버튼을 클릭할 경우 Burp Suite로 요청을 가로채 보았을 때 다음과 같은 POST 요청이 발생함을 확인할 수 있었습니다.
POST /web-serveur/ch56/ HTTP/1.1 Host: challenge01.root-me.org Content-Length: 35 Cache-Control: max-age=0 Accept-Language: ko-KR,ko;q=0.9 Origin: <http://challenge01.root-me.org> Content-Type: application/x-www-form-urlencoded Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7 Referer: <http://challenge01.root-me.org/web-serveur/ch56/> Accept-Encoding: gzip, deflate, br Connection: keep-alive score=427790&generate=Give+a+try%21
요청 본문은 score와 generate라는 두 개의 파라미터로 구성되어 있으며 여기서 score는 사용자의 점수를 나타냅니다.
서버는 클라이언트가 제출한 score 값을 기준으로 서버 내부적으로 관리하는 "Machine 점수"보다 높은지 여부를 판단해 응답을 반환합니다.
즉 서버는 클라이언트가 전송하는 score 값을 신뢰하고 있으며 클라이언트 측 조작 여부에 대한 검증 로직이 존재하지 않습니다.
728x90반응형'Hacking > CTF 문제 풀이' 카테고리의 다른 글
HTTP - Verb tampering (0) 2025.07.07 HTTP - Improper redirect (0) 2025.07.07 HTTP - Headers (0) 2025.07.07 HTTP - Directory indexing (0) 2025.07.07 Backup file (0) 2025.07.07