본문 바로가기

드림핵79

[드림핵] simple_sqli_chatgpt 풀이 https://dreamhack.io/wargame/challenges/769/?mode=description&writeup_id=9550 simple_sqli_chatgpt 어딘가 이상한 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. chatGPT와 함께 풀어보세요! Reference Server-side Basic dreamhack.io chat gpt를 이용하여 풀어보라는 sql 인젝션 문제이다. 필자는 chat gpt없이 풀도록 하겠다. 초기화면이다. 로그인 페이지와 함께 코드를 보도록하자. @app.route('/login', methods=['GET', 'POST']) def login(): if requ.. 2023. 7. 16.
[드림핵] [wargame.kr] strcmp https://dreamhack.io/wargame/challenges/328/ [wargame.kr] strcmp Description if you can bypass the strcmp function, you get the flag. dreamhack.io strcmp에서 발생하는 취약점 문제이다. password를 입력하는 창이 보인다. view-source를 통해 소스 코드를 확인해보자. password : view-source 패스워드가 랜덤으로 만들어져 암호화되어있다. 이 값이 우리가 입력한 값이 같다면 문제가 풀리게 된다. 무차별 대입공격은 막혀있다. 그럼 어떻게 문제를 풀어야할까? strcmp(A, B) 함수는 두 개의 문자열을 비교하는 함수이다. AB이면 양수 값 A=B이면 0을 반환한.. 2023. 7. 12.
[드림핵] File Vulnerability Advanced for linux 풀이 https://dreamhack.io/wargame/challenges/417/ File Vulnerability Advanced for linux Description Exercise: File Vulnerability Advanced for Linux에서 실습하는 문제입니다. dreamhack.io 파일 다운로드 취약점 문제이다. 첫 화면이다. 코드를 보면서 분석해보자. @app.route('/', methods=['GET']) def index(): return 'API Index' 방금 우리가 본 페이지다. 별 다를 것 없어 보이니 넘어가자. @app.route('/file', methods=['GET']) def file(): path = request.args.get('path', None) .. 2023. 7. 10.
[드림핵] CSRF Advanced 풀이 https://dreamhack.io/wargame/challenges/442/?writeup_id=7748 CSRF Advanced Exercise: CSRF Advanced에서 실습하는 문제입니다. dreamhack.io csrf 문제이다. 확인해보자. 첫 화면이다. 기존 csrf와 큰 차이점이 없어 보인다. 코드를 보면서 어떻게 풀지 생각해보자. @app.route("/") def index(): session_id = request.cookies.get('sessionid', None) try: username = session_storage[session_id] except KeyError: return render_template('index.html', text='please login') .. 2023. 7. 9.
반응형