How Hackers Tamper Cookies to Find Hidden Data | picoCTF Cookies
- picoCTF "Cookies" 챌린지는 웹사이트의 숨겨진 "특별한 쿠키"를 찾아내는 것이 목표입니다. 🕵️♀️
- 브라우저 개발자 도구를 사용하여 HTTP 쿠키를 검사하고, "name"이라는 쿠키의 초기 값이 "-1"임을 확인했습니다. 🍪
- 쿠키 값을 수동으로 변경(예: -1에서 0, 1, 2)하면 웹사이트 응답이 달라지며, 각 값에 따라 다른 종류의 쿠키 메시지가 표시됩니다. 🔄
- 수동 테스트의 비효율성을 해결하기 위해 Burp Suite Intruder를 사용하여 쿠키 값(-1부터 100까지)을 자동화된 방식으로 테스트했습니다. 🤖
- Intruder 공격 결과, 유효한 쿠키 값(0부터 28)은 200 상태 코드를 반환하고, 유효하지 않은 값은 302 상태 코드를 반환함을 확인했습니다. ✅
- 특히, 유효한 쿠키들 중 값 "18"일 때만 응답의 콘텐츠 길이가 현저히 작다는 중요한 이상 징후를 발견했습니다. 📉
- 쿠키 값을 "18"로 변경하자 숨겨진 플래그가 성공적으로 나타났고, 이를 제출하여 챌린지를 해결했습니다. 🚩
- 이 챌린지는 HTTP 쿠키 변조, 자동화된 퍼징(fuzzing) 도구 활용, 그리고 서버 응답의 미묘한 차이(예: 콘텐츠 길이)를 분석하여 취약점을 찾아내는 웹 익스플로잇 기술을 보여줍니다. 💻