| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
- Cross Site Script
- php7.4
- 화이트햇스쿨
- cookie tampering
- 웹
- 정보보안
- file download vulnerability
- 워게임
- loose comparison
- web-misconf-1
- 보안교육
- 보안
- WEB
- webhacking
- 웹해킹
- dev-tools
- Dreamhack
- WhiteHatSchool
- KITRI
- cookie
- WarGame
- 드림핵
- php
- session hijacking
- path traversal
- 타입 변환 취약점
- 한국정보기술연구원
- type juggling
- 화이트해커
- cybersecurity
- Today
- Total
목록Dreamhack (13)
xmi1e-vir.log
1️⃣ Level 1문제링크여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.플래그 형식은 DH{...} 입니다.📌문제 파악웹사이트에 접속하면 vuln(xss) page, memo, flag 페이지 이렇게 3개로 연결되는 하이퍼링크가 나온다.vuln(xss) pagememoflag /flag 페이지에 접속하면 param값을 입력할 수 있는 폼이 나온다./flag @app.route("/flag", methods=["GET", "POST"]) def flag(): if request.method == "GET": return render_template("flag.h..
1️⃣ Level 1문제링크쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다.admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.플래그 형식은 DH{...} 입니다. 📌문제 파악새싹의 session과 유사한 문제이다.사용자 계정 정보주어진 사용자 계정 정보이다.users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG}메인페이지 (index)admin으로 로그인을 성공하면 flag가 출력된다.@app.route('/')def index(): session_id = request.cookies.get('sessionid', None) try: # get username from sess..
🌱 Biginner문제링크php 7.4로 작성된 페이지입니다.알맞은 Input 값을 입력하고 플래그를 획득하세요.플래그 형식은 DH{} 입니다. 📌문제 파악index.phpinput1과 input2를 입력하여 submit하면 check.php로 제출된다. Enter the correct Input. flag가 존재하는 flag.php로 직접 이동하는 것은 방지되어있다. check.php이 코드가 핵심인데, 우리는 input1과 input2에 해당 코드에서 정의 해놓은 규칙에 부합하는 값을 입력해야한다.정리해보면 다음과 같다.두 입력값..
🌱 Biginner문제링크기본 설정을 사용한 서비스입니다.로그인한 후 Organization에 플래그를 설정해 놓았습니다. 📌문제 파악제공되는 코드는 Dockerfile, deploy/defaults.ini 외에는 없다.VM을 생성하면 다음과 같은 웹사이트에 접속할 수 있다. 비밀번호와 아이디를 모르면 아무것도 할 수 없다. 📌문제 풀이Dockerfile을 열어보니 의미있는 내용은 없었다.반면, defaults.ini을 열어보니 계정 정보를 얻을 수 있었다. 해당 정보로 로그인 해서 문제의 지시대로 'Server Admin → Settings → auth.anonymous → org_name' 로 이동하면 flag 정보를 얻을 수 있다. 정말 어이없겠지만, 사실 나는 그냥 찍어서 admin/admi..
🌱 Biginner문제링크쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다.admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.📌문제 파악주어진 페이지는 username가 admin인 경우에 flag를 제공해준다.@app.route('/')def index(): session_id = request.cookies.get('sessionid', None) try: username = session_storage[session_id] except KeyError: return render_template('index.html') return render_template('index.html', text=f'Hello {userna..
🌱 Biginner문제링크STEP 1~2를 거쳐 FLAG 페이지에 도달하면 플래그가 출력됩니다.모든 단계를 통과하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다.플래그 형식은 DH{...} 입니다. 📌문제 파악주어진 웹사이트로 접속하면 아래와 같이 param, param2를 입력하는 창이 나온다.📌 문제 풀이코드를 살펴보면서 어떻게 풀어야할지 고민해보자Step1웹사이트 URL의 파라미터로 뭐가 들어갈지 입력하는 과정param: getget / param2: rerequest 넣어야 step2로 넘어갈 수 있음@app.route("/step1", methods=["GET", "POST"])def step1(): if request.method == "GET": ..
🌱 Biginner문제링크날아다니는 글자들을 멈춰서 전체 문자열을 알아내세요! 플래그 형식은 DH{전체 문자열} 입니다.❗첨부파일을 제공하지 않는 문제입니다.❗플래그에 포함된 알파벳 중 x, s, o는 모두 소문자입니다.❗플래그에 포함된 알파벳 중 C는 모두 대문자입니다. 📌문제 파악따로 주어진 코드는 없으며 웹페이지를 열어보면 빠르게 글자들이 이동하고 있는 장면을 볼 수 있다.개발자 모드를 열어서 코드를 확인해보면 다음 부분이 글자를 이동시키는 부부분에 해당한다. 코드는 다음과 같이 작동된다.이미지 생성 및 설정img_files라는 배열에 20개 이미지 파일의 경로를 저장for 반복문을 통해 20개의 태그를 동적으로 생성생성된 각 이미지에 너비와 높이를 10픽셀로 지정하고, 'box'라는 ID를 ..
🌱 Biginner문제링크php로 작성된 페이지입니다.알맞은 Nickname과 Password를 입력하면 Step 2로 넘어갈 수 있습니다.Step 2에서 system() 함수를 이용하여 플래그를 획득하세요.플래그는 ../dream/flag.txt 에 위치합니다.플래그의 형식은 DH{...} 입니다. 📌문제 파악닉네임이랑 패스워드를 입력해서 제출하면 step2로 넘어간다/ PHPreg Step 1 Step 2 Step 1 : Open the door & Go to Step 2 !! ..
🌱 Biginner문제링크할로윈 파티를 기념하기 위해 호박을 준비했습니다!호박을 10000번 클릭하고 플래그를 획득하세요! 📌문제 파악정말로 호박을 10000번 클릭하는 문제이다.코드에서 클릭해야 하는 부분은 #jack-target 부분이다.코드를 좀 더 자세히 살펴보자.1. 변수 초기화pumpkin는 최종적으로 표시 될 텍스트 데이터를 암호화 해놓은 숫자 배열이다.counter는 클릭 횟수를 추적한다.pie는 연산에 사용되는 키 값으로, 동적으로 변한다.var pumpkin = [ 124, 112, 59, 73, 167, 100, 105, 75, 59, 23, 16, 181, 165, 104, 43, 49, 118, 71, 112, 169, 43, 53 ];var counter = 0;var pie..
🌱 Biginner문제링크특정 Host에 ping 패킷을 보내는 서비스입니다.Command Injection을 통해 플래그를 획득하세요.플래그는 flag.py에 있습니다. 📌문제 파악주어진 웹사이트는 시간안에 입력한 host에게 ping을 3번 보내는 기능을 가지고 있다.Command Injection 취약점 이란?취약한 애플리케이션을 실행 중인 서버에서 임의의 운영체제 명령을 실행할 수 있는 취약점을 의미ping 명령을 활용한 Command Injection에서는정상적인 작동을 위해 IP를 입력이후 다중 명령을 사용할 수 있또록 해주는 특수문자인 ; 또는 &&를 입력하고 원하는 명령을 입력하여 실행되게 할 수 있음📌풀이 방법ping을 보내는 코드는 아래와 같이 되어있다.원래는 호스트 이름에 공백이..