본문 바로가기

드림핵79

드림핵 file-download-1 문제 풀이 https://dreamhack.io/wargame/challenges/37/ file-download-1 File Download 취약점이 존재하는 웹 서비스입니다. flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. Reference Introduction of Webhacking dreamhack.io 파일 다운로드 취약점을 찾는 문제이다. 초기 화면이다. 업로드 페이지로 가보자 업로드 페이지다. 게시글 만드는 것과 같은 모습이다. 이제 코드를 들여다보자. 빨간색 박스를 보면 uploads라는 폴더를 만드는 것이 보인다. 노란색 박스와 파란색 박스를 보면 직접 경로를 이용해 파일을 만들고 여는 모습을 볼 수 있다. 이를 이용하여 공략을 하면 될거같다. 초록색 박스를 보면 파일을 만들 때 .. 2023. 2. 11.
드림핵 image-storage 풀이 https://dreamhack.io/wargame/challenges/38/ image-storage php로 작성된 파일 저장 서비스입니다. 파일 업로드 취약점을 이용해 플래그를 획득하세요. 플래그는 /flag.txt에 있습니다. Reference Server-side Basic dreamhack.io 파일 업로드 취약점을 공략하는 문제이다. 문제 첫 화면이다. 바로 업로드 페이지로 가보자 업로드 페이지다. 어떤 식으로 굴러갈지 코드를 뜯어보자 html 부분은 생략했다. php 부분만 뜯어 보자면 './uploads/' 경로에 내가 올리는 파일이 업로드 되는 것을 알 수 있다. 아무런 필터링이 없는 것을 보니 php 명령어로 내부를 뜯어볼 수 있을거 같다. 시스템 명령어로 구성된 asd1.php이다... 2023. 2. 9.
[드림핵] command-injection-1 문제풀이 https://dreamhack.io/wargame/challenges/44/ command-injection-1 특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. Reference Introduction of Webhacking dreamhack.io 드림핵 command-injection 기초적인 문제이다. 문제 사이트의 첫 화면 Ping으로 들어가보자 Ping으로 들어갔을 때의 모습이다. 주소를 입력하면 ping을 쏘는 것으로 추측된다. 이제 첨부된 파일을 열어보자 app.py를 열었을 때의 모습이다. 코드를 천천히 뜯어보자. 플라스크로 이루어진 것을 볼 수 있다. 그 중 ping() 함수를 주목해보.. 2023. 2. 6.
반응형