[root-me]CRLF

CRLF만 보고 HTTP 응답 분할 취약점을 이용한 공격을 이용해야 하는 줄 알았다..

힌트는 authentication log에 있었는데, 

admin authenticated.
guest fail to authenticate.

이 두 문장은 개행을 통해 나눠져 있다.

즉, 저 두 문장 사이에 CR,LF가 들어가서 성공시키면 되는 것이다.

기본적으로 값은 URL인코딩을 통해 변환되므로, 버프스위트를 이용해서 
admin%20authenticated.%0D%0Aguest&passsword=1234(아무 값이나 넣는다.)로 전송해주면,
admin authenticated. (개행)
guest fail to authenticate.

이런 식으로 입력되어 flag를 얻을 수 있다.


댓글