728x90 반응형 전체 글201 [WolvCTF 2023] Charlotte's Web 풀이 간단하긴 하지만 내 첫 ctf 문제 풀이 게시글이다. 바로 살펴보자 페이지 접속하자마자 보이는 버튼이다. 클릭해보자. 잘 찾아보란다. 딱히 보이는 것이 없으니 개발자 도구를 켜주자. 개발자 도구의 모습이다. /src에 대한 정보가 보인다. /src로 들어가보자. /super-secret-route-nobody-will-guess 페이지의 정보가 보인다. 접속해보자. 접속이 안된다. 그 이유가 뭘까? 자세히 보면 /super-secret-route-nobody-will-guess의 메소드가 PUT으로 설정돼 있다. 이 메소드가 달라서 거부되는 것이다. 그렇다면 burp suit로 메소드를 변경해보자. GET으로 되어있던 메소드를 PUT으로 바꿔주었다. 짜잔 2023. 3. 20. [드림핵]blind-command 풀이 https://dreamhack.io/wargame/challenges/73/?writeup_id=1968 blind-command Read the flag file XD Reference Server-side Basic Server-side Advanced - Command Injection dreamhack.io 드림핵 웹해킹 첫번째 로드맵 마지막 문제이다. 첫 화면이다. 뭔말인지 모르겠다. 코드를 살펴보자. #!/usr/bin/env python3 from flask import Flask, request import os app = Flask(__name__) @app.route('/' , methods=['GET']) def index(): cmd = request.args.get('cmd', .. 2023. 3. 12. [드림핵]simple_sqli 풀이 https://dreamhack.io/wargame/challenges/24/?writeup_id=1950 simple_sqli 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Server-side Basic dreamhack.io 간단한 sql injection문제이다. 하지만 끝까지 읽어보길 바란다. 홈 화면이다. 별 다를 것 없으니 로그인 화면으로 넘어간다. 로그인 공간이다. 코드를 바로 확인하자. @app.route('/login', methods=['GET', 'POST']) def login(): if request.method == 'GET': return render_template('.. 2023. 3. 11. [드림핵]csrf-2 풀이 https://dreamhack.io/wargame/challenges/269/ csrf-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io csrf 두 번째 문제이다. 홈 화면이다. script 필터링이 적용된 상태이다. xss공격은 어려울 것 같다. 익스플로잇 코드를 적어낼 수 있는 공간이다. 로그인 화면이다. 코드를 확인하면서 취약점을 파악해보자. users = { 'guest': 'guest', 'admin': FLAG } 게스트의 아이디와 비밀번호를 알려줬다. @app.route("/") def index(): session_id = request.cookie.. 2023. 3. 11. [드림핵]csrf-1 풀이 https://dreamhack.io/wargame/challenges/26/ csrf-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io 초기화면이다. xss와 별 다를 것이 없는 것 같다. /vuln페이지다. 태그가 필터링 되고있는 것 같다. /memo 페이지다. memo의 값을 출력한다. /admin/notice_flag페이지다. 접근이 거부됐다. 특별한 조건이 필요한 것 같다. 익스플로잇 코드를 삽입할 수 있을 것 같은 페이지다. 이제 코드를 살펴보자. @app.route("/vuln") def vuln(): param = request.args.get("par.. 2023. 3. 11. [드림핵]xss-2 풀이 https://dreamhack.io/wargame/challenges/268/ xss-2여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference ClientSide:dreamhack.io xss 두 번째 문제이다. 초기 화면이다. 저번 문제와 별로 달라보일 것은 없다. 저번 문제와 같이 param의 인수로 script 태그가 들어갔다. 하지만 이번에는 제대로 작동하지 않는 모습이다. 매개변수 memo의 인수를 출력하는 모습이다. 저번 문제와 마찬가지로 익스플로잇 코드를 입력할만한 공간이 주어졌다. 이제 코드 분석을 해보자. @app.r.. 2023. 3. 11. 이전 1 ··· 29 30 31 32 33 34 다음 728x90 반응형