본문 바로가기
728x90
반응형

전체 글201

[드림핵] xss-1 풀이 https://dreamhack.io/wargame/challenges/28/?writeup_id=6329 xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference Client-side dreamhack.io xss문제다!! 초기화면이다. 3개의 페이지가 보인다. 하나씩 확인해보자. param이라는 매개변수가 있다는 걸 확인할 수 있다. 이것의 인수로 가 전달되는데 이것이 그대로 실행되는 것이 눈에 띈다. 이를 이용하면 익스플로잇할 수 있을 것같다. memo페이지다. 이번엔 memo가 보인다. 이것의 인수로 hello가 전달되고 이를.. 2023. 3. 10.
[드림핵] cookie 풀이 https://dreamhack.io/wargame/challenges/6/ cookie 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Introduction of Webhacking dreamhack.io 쿠키를 이용한 인젝션 문제이다. 초기 화면이다. 이전 session-basic 문제와 별 다를 것 없어 보인다. 로그인 화면이다. session-basic 문제와 지금까지 다를 게 없어 보이니 바로 코드로 넘어가보자. /admin이 있다. 바로 접속해보자. 역시 쉽게 풀리지 않는다. 다른 방법으로 접근해보자. guest 계정 을 알려준다. 이걸로 접속을 해보자. gue.. 2023. 3. 10.
[드림핵] session-basic 풀이 https://dreamhack.io/wargame/challenges/409/ session-basic Description 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Background: Cook dreamhack.io 쿠키와 세션을 익히기 위한 문제이다. 초기화면이다. Home 과 About 모두 별 의미 없는 텍스트다. Login 화면으로 넘어가자 로그인 화면이다. 알고 있는 아이디 비밀번호가 없으니 소스 파일로 넘어가자. users를 확인해보면 아이디와 비밀번호가 쌍을 이룬 딕셔너리가 보인다. 게스트로 접속해보겠다. 어드민이 아니기 때문에 플래그는 보.. 2023. 3. 9.
[드림핵] devtools-sources 풀이 https://dreamhack.io/wargame/challenges/267/ devtools-sources 개발자 도구의 Sources 탭 기능을 활용해 플래그를 찾아보세요. 플래그 형식은 DH{...} 입니다. Reference Tools: Browser DevTools dreamhack.io 개발자 도구를 사용해보는 문제이다. 문제 파일을 다운 받으면 여러 파 일이 있는데, 아무 html파일이나 들어가보자. about.html에 접속한 모습이다. 바로 개발자 도구를 켜보자 여기서 모든 파일을 뒤져서 플래그를 찾아야 한다. 어떻게 하면 플래그를 쉽게 찾을 수 있을까? 플래그는 DH{~~} 형태로 나오니 텍스트를 도구를 이용하여 DH를 입력하면 쉽게 찾을 수 있을것 같다. 그럼 그 도구를 어떻게 하면.. 2023. 3. 9.
드림핵 Carve Party 문제 풀이 https://dreamhack.io/wargame/challenges/96/ Carve Party Description 할로윈 파티를 기념하기 위해 호박을 준비했습니다! 호박을 10000번 클릭하고 플래그를 획득하세요! dreamhack.io 이벤트성 문제인거같다. 풀어보자. 이번 문제는 HTTP서버를 따로 운영하고 있지 않다. html 파일 하나를 준다. 우선 들어가보겠다. 클릭을 만 번 해서 플래그를 가져가라는 문제인거같다. html파일을 줬으니 코드를 변경하면 쉽게 문제가 풀릴 것 같다. 코드를 살펴보자 click the pumpkin to make a jack-o-lantern! 10000 more clicks to go! 길다....우선 필요한 부분만 빼보겠다. $(function() { $(.. 2023. 2. 20.
드림핵 web-ssrf 문제 풀이 더보기 https://dreamhack.io/wargame/challenges/75/ web-ssrf flask로 작성된 image viewer 서비스 입니다. SSRF 취약점을 이용해 플래그를 획득하세요. 플래그는 /app/flag.txt에 있습니다. Reference Server-side Basic dreamhack.io ssrf란 Server Side Request Forgery의 약자로 사이트간 요청을 위조하는 공격 기법이다. 오늘 드림핵으로 맛을 보자. 초기 화면이다 img_viewer로 들어갔을 때의 모습이다. 해당 경로에 있는 이미지 파일을 가져오는 것으로 보인다. 시험삼아 flag.txt를 바로 넣어보자 뭔가 나왔다 base64로 해석해보자 에러다 역시 쉽게 안풀린다. 이제 코드를 확인해보.. 2023. 2. 17.
728x90
반응형