728x90 반응형 전체 글201 [webhacking.kr] Challenge 16 풀이 https://webhacking.kr/challenge/js-3/ Challenge 16 webhacking.kr 초기 화면이다. 소스코드를 보면서 어떤 문제인지 파악해보자. * document.body.innerHTML+="*"; function mv(cd){ kk(star.style.left-50,star.style.top-50); if(cd==100) star.style.left=parseInt(star.style.left+0,10)+50+"px"; if(cd==97) star.style.left=parseInt(star.style.left+0,10)-50+"px"; if(cd==119) star.style.top=parseInt(star.style.top+0,10)-50+"px"; if(cd==.. 2023. 7. 14. [드림핵] [wargame.kr] strcmp https://dreamhack.io/wargame/challenges/328/ [wargame.kr] strcmp Description if you can bypass the strcmp function, you get the flag. dreamhack.io strcmp에서 발생하는 취약점 문제이다. password를 입력하는 창이 보인다. view-source를 통해 소스 코드를 확인해보자. password : view-source 패스워드가 랜덤으로 만들어져 암호화되어있다. 이 값이 우리가 입력한 값이 같다면 문제가 풀리게 된다. 무차별 대입공격은 막혀있다. 그럼 어떻게 문제를 풀어야할까? strcmp(A, B) 함수는 두 개의 문자열을 비교하는 함수이다. AB이면 양수 값 A=B이면 0을 반환한.. 2023. 7. 12. [드림핵] File Vulnerability Advanced for linux 풀이 https://dreamhack.io/wargame/challenges/417/ File Vulnerability Advanced for linux Description Exercise: File Vulnerability Advanced for Linux에서 실습하는 문제입니다. dreamhack.io 파일 다운로드 취약점 문제이다. 첫 화면이다. 코드를 보면서 분석해보자. @app.route('/', methods=['GET']) def index(): return 'API Index' 방금 우리가 본 페이지다. 별 다를 것 없어 보이니 넘어가자. @app.route('/file', methods=['GET']) def file(): path = request.args.get('path', None) .. 2023. 7. 10. [드림핵] CSRF Advanced 풀이 https://dreamhack.io/wargame/challenges/442/?writeup_id=7748 CSRF Advanced Exercise: CSRF Advanced에서 실습하는 문제입니다. dreamhack.io csrf 문제이다. 확인해보자. 첫 화면이다. 기존 csrf와 큰 차이점이 없어 보인다. 코드를 보면서 어떻게 풀지 생각해보자. @app.route("/") def index(): session_id = request.cookies.get('sessionid', None) try: username = session_storage[session_id] except KeyError: return render_template('index.html', text='please login') .. 2023. 7. 9. [드림핵] simple-web-request 풀이 보호되어 있는 글 입니다. 2023. 7. 9. [드림핵] Command Injection Advanced 풀이 보호되어 있는 글 입니다. 2023. 7. 9. 이전 1 ··· 26 27 28 29 30 31 32 ··· 34 다음 728x90 반응형