728x90 반응형 전체 글201 [드림핵] login filtering 풀이 https://dreamhack.io/wargame/challenges/336 [wargame.kr] login filtering Description text I have accounts. but, it's blocked. can you login bypass filtering? dreamhack.io 계정이 막혔다고 한다. 막힌 계정을 우회하여 접속을 성공해보자. 첫 화면이다. 평범한 로그인 페이지이다. 소스를 확인해보자. 이 문제를 풀기 위해선 필터링 중인 guest를 우회해야한다. mysql은 기본적으로 대소문자에 sensitive하지 않다. 하지만 php는 대소문자에 sensitive하기 때문에 Guest와 같이 입력하면 mysql에서는 검색이 되면서 php에서 이루어지는 필터링을 우회할 수 있.. 2023. 8. 1. [드림핵] php - 1 풀이 https://dreamhack.io/wargame/challenges/46/ php-1 php로 작성된 Back Office 서비스입니다. LFI 취약점을 이용해 플래그를 획득하세요. 플래그는 /var/www/uploads/flag.php에 있습니다. Reference Server-side Basic dreamhack.io LFI 취약점을 이용하는 문제이다. LFI(local file inclusion)는 파일을 포함시키는 과정이다. 이 문제에서는 그 과정에서 생기는 취약점을 다룬다. 인덱스 페이지다. 주어진 파일과 코드를 살펴보자. 주어진 파일들이다. page 변수를 받아와서 이 변수 값 뒤에 .php 를 붙인다. page=list의 값을 보낸다면 list.php 파일을 include 시키는 것이다... 2023. 7. 24. [webhacking.kr] old - 61 풀이 https://webhacking.kr/challenge/web-38/ Challenge 61 webhacking.kr 61번 문제이다. 이런 소스코드가 주어졌다. 하나씩 해석해보자. 2023. 7. 20. [드림핵] Apache htaccess 풀이 보호되어 있는 글 입니다. 2023. 7. 16. [드림핵] simple_sqli_chatgpt 풀이 https://dreamhack.io/wargame/challenges/769/?mode=description&writeup_id=9550 simple_sqli_chatgpt 어딘가 이상한 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. chatGPT와 함께 풀어보세요! Reference Server-side Basic dreamhack.io chat gpt를 이용하여 풀어보라는 sql 인젝션 문제이다. 필자는 chat gpt없이 풀도록 하겠다. 초기화면이다. 로그인 페이지와 함께 코드를 보도록하자. @app.route('/login', methods=['GET', 'POST']) def login(): if requ.. 2023. 7. 16. [Webhacking.kr] old - 39 풀이 https://webhacking.kr/challenge/bonus-10/ Chellenge 39 webhacking.kr 초기 화면이다. 입력창이 하나 보인다. 소스코드를 보면서 파악해보자. 2023. 7. 14. 이전 1 ··· 25 26 27 28 29 30 31 ··· 34 다음 728x90 반응형