드림핵 web13 [드림핵] login filtering 풀이 https://dreamhack.io/wargame/challenges/336 [wargame.kr] login filtering Description text I have accounts. but, it's blocked. can you login bypass filtering? dreamhack.io 계정이 막혔다고 한다. 막힌 계정을 우회하여 접속을 성공해보자. 첫 화면이다. 평범한 로그인 페이지이다. 소스를 확인해보자. 이 문제를 풀기 위해선 필터링 중인 guest를 우회해야한다. mysql은 기본적으로 대소문자에 sensitive하지 않다. 하지만 php는 대소문자에 sensitive하기 때문에 Guest와 같이 입력하면 mysql에서는 검색이 되면서 php에서 이루어지는 필터링을 우회할 수 있.. 2023. 8. 1. [드림핵] php - 1 풀이 https://dreamhack.io/wargame/challenges/46/ php-1 php로 작성된 Back Office 서비스입니다. LFI 취약점을 이용해 플래그를 획득하세요. 플래그는 /var/www/uploads/flag.php에 있습니다. Reference Server-side Basic dreamhack.io LFI 취약점을 이용하는 문제이다. LFI(local file inclusion)는 파일을 포함시키는 과정이다. 이 문제에서는 그 과정에서 생기는 취약점을 다룬다. 인덱스 페이지다. 주어진 파일과 코드를 살펴보자. 주어진 파일들이다. page 변수를 받아와서 이 변수 값 뒤에 .php 를 붙인다. page=list의 값을 보낸다면 list.php 파일을 include 시키는 것이다... 2023. 7. 24. [드림핵] XSS Filtering Bypass https://dreamhack.io/wargame/challenges/433/ XSS Filtering Bypass Exercise: XSS Filtering Bypass에서 실습하는 문제입니다. dreamhack.io 스크립트가 필터링 되어있는 XSS문제이다. 평소와 같이 3개의 페이지로 구성되어있다. 바로 코드로 넘어가자 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r")... 2023. 5. 15. [드림핵] sql injection bypass WAF https://dreamhack.io/wargame/challenges/415/ sql injection bypass WAF Description Exercise: SQL Injection Bypass WAF에서 실습하는 문제입니다. dreamhack.io 방화벽 우회 injection이다. 첫 화면이다. 바로 코드로 넘어가자. import os from flask import Flask, request from flask_mysqldb import MySQL app = Flask(__name__) app.config['MYSQL_HOST'] = os.environ.get('MYSQL_HOST', 'localhost') app.config['MYSQL_USER'] = os.environ.get('MYSQ.. 2023. 5. 15. 이전 1 2 3 4 다음 반응형