[root-me]CRLF
CRLF만 보고 HTTP 응답 분할 취약점을 이용한 공격을 이용해야 하는 줄 알았다..
힌트는 authentication log에 있었는데,
admin authenticated.
guest fail to authenticate.
이 두 문장은 개행을 통해 나눠져 있다.
즉, 저 두 문장 사이에 CR,LF가 들어가서 성공시키면 되는 것이다.
기본적으로 값은 URL인코딩을 통해 변환되므로, 버프스위트를 이용해서
admin%20authenticated.%0D%0Aguest&passsword=1234(아무 값이나 넣는다.)로 전송해주면,
admin authenticated. (개행)
guest fail to authenticate.
이런 식으로 입력되어 flag를 얻을 수 있다.
댓글
댓글 쓰기