Cookie Spoofing, Session Hijacaking, WarGame 3 - Steve

WarGame 3

第七組:

資工四乙 401262558 廖宜楷

資工四乙 401262572 蔡旻倫

資工四乙 401262601 何子青

綱要 

一.Level 6 

    1.cookie

    2.cookie缺陷

    3.查看cookie的小工具

二.Level 7

    1.MD5加密

    2.利用google search破解MD5加密

三.Level 8

    1.利用txt小技巧查看有用訊息

    2.利用工具(e.g.OllyDbg)反組譯

 

一.Level 6

      

                                                  圖.Level 6 畫面

 

  由題目的提示,我們可以知道利用cookie來看看嘗試解題

 cookie是為了辨別使用者身分而儲存在用戶端(Client Side)上的資料

 伺服器可以設定或讀取Cookies中包含資訊,藉此維護使用者跟伺服器對話中的狀態

 

cookie 也有以下缺陷

  1. Cookie會被附加在每個HTTP請求中,所以無形中增加了流量。
  2. 由於在HTTP請求中的Cookie是明文傳遞的,所以安全性成問題。
  3. Cookie的大小限制在4KB左右。對於複雜的儲存需求來說是不夠用的

 

  可以使用的工具例如cookies managers、cookies editor、iecookiesview、

Burp Suite、NetCat,這邊我們使用的是google chrome的cookie managers

 

 

                                                                                圖.利用cookie manager 工具做輔助使用

                                                                                 圖.把 level6 的value改成"yes"

                                                                                     圖.login 的value值改成"1"

 

二.Level 7

                                  圖.第7關

在第七題裡,我們可以從提示知道大概又跟cookie有關但勢必不會跟上一題依樣容易

 

 

                                                                              圖.利用google反推md5加密

 

在開啟cookie managers,我們可以在value欄位裡看到一串亂碼,此為MD5密碼 

MD5 是一種種被廣泛使用的密碼雜湊韓式,可以輸入不定長度資訊,輸出固定長度128-bits的演算法,產生出一個128位元的雜湊值,用於確保資訊傳輸完整一致。

而因為目前MD5以被檢測出有弱點能加以破解,雜湊密碼已被大量解密,因此使用google就能找到對樣的明碼,並能得到我們要的解答。

三.Level 8

 

                      圖.第8關

                                                         圖.利用txt開啟level8.exe後可以發現let-me-in的密碼