Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
Tags
- php
- 보안
- 웹해킹
- KITRI
- 화이트해커
- 워게임
- 웹
- Dreamhack
- 한국정보기술연구원
- cybersecurity
- 드림핵
- WEB
- WhiteHatSchool
- cookie
- type juggling
- 보안교육
- webhacking
- 정보보안
- session hijacking
- Cross Site Script
- file download vulnerability
- web-misconf-1
- cookie tampering
- loose comparison
- WarGame
- 화이트햇스쿨
- dev-tools
- 타입 변환 취약점
- php7.4
- path traversal
Archives
- Today
- Total
xmi1e-vir.log
[Dreamhack] wargame 'web-misconf-1' write-up 본문
🌱 Biginner
문제링크
기본 설정을 사용한 서비스입니다.
로그인한 후 Organization에 플래그를 설정해 놓았습니다.
📌문제 파악
제공되는 코드는 Dockerfile, deploy/defaults.ini 외에는 없다.
VM을 생성하면 다음과 같은 웹사이트에 접속할 수 있다.

비밀번호와 아이디를 모르면 아무것도 할 수 없다.
📌문제 풀이
Dockerfile을 열어보니 의미있는 내용은 없었다.
반면, defaults.ini을 열어보니 계정 정보를 얻을 수 있었다.

해당 정보로 로그인 해서 문제의 지시대로 'Server Admin → Settings → auth.anonymous → org_name' 로 이동하면 flag 정보를 얻을 수 있다.

정말 어이없겠지만, 사실 나는 그냥 찍어서 admin/admin으로 로그인 해봤는데 성공했다.
플래그를 보면 기본 계정이 얼마나 위험한지 경각심을 심어주기 위한 문제인것 같다.
'WARGAME > WEB' 카테고리의 다른 글
| [Dreamhack] wargame 'session-basic' write-up (0) | 2025.09.29 |
|---|---|
| [Dreamhack] wargame 'php7cmp4re' write-up (0) | 2025.09.23 |
| [Dreamhack] wargame 'session' write-up (0) | 2025.09.15 |
| [Dreamhack] wargame '🌱 simple-web-request' write-up (2) | 2025.09.12 |
| [Dreamhack] wargame 'Flying Chars' write-up (0) | 2025.09.11 |