드림핵 web13 [드림핵]csrf-1 풀이 https://dreamhack.io/wargame/challenges/26/ csrf-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io 초기화면이다. xss와 별 다를 것이 없는 것 같다. /vuln페이지다. 태그가 필터링 되고있는 것 같다. /memo 페이지다. memo의 값을 출력한다. /admin/notice_flag페이지다. 접근이 거부됐다. 특별한 조건이 필요한 것 같다. 익스플로잇 코드를 삽입할 수 있을 것 같은 페이지다. 이제 코드를 살펴보자. @app.route("/vuln") def vuln(): param = request.args.get("par.. 2023. 3. 11. [드림핵]xss-2 풀이 https://dreamhack.io/wargame/challenges/268/ xss-2여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference ClientSide:dreamhack.io xss 두 번째 문제이다. 초기 화면이다. 저번 문제와 별로 달라보일 것은 없다. 저번 문제와 같이 param의 인수로 script 태그가 들어갔다. 하지만 이번에는 제대로 작동하지 않는 모습이다. 매개변수 memo의 인수를 출력하는 모습이다. 저번 문제와 마찬가지로 익스플로잇 코드를 입력할만한 공간이 주어졌다. 이제 코드 분석을 해보자. @app.r.. 2023. 3. 11. [드림핵] xss-1 풀이 https://dreamhack.io/wargame/challenges/28/?writeup_id=6329 xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference Client-side dreamhack.io xss문제다!! 초기화면이다. 3개의 페이지가 보인다. 하나씩 확인해보자. param이라는 매개변수가 있다는 걸 확인할 수 있다. 이것의 인수로 가 전달되는데 이것이 그대로 실행되는 것이 눈에 띈다. 이를 이용하면 익스플로잇할 수 있을 것같다. memo페이지다. 이번엔 memo가 보인다. 이것의 인수로 hello가 전달되고 이를.. 2023. 3. 10. [드림핵] cookie 풀이 https://dreamhack.io/wargame/challenges/6/ cookie 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Introduction of Webhacking dreamhack.io 쿠키를 이용한 인젝션 문제이다. 초기 화면이다. 이전 session-basic 문제와 별 다를 것 없어 보인다. 로그인 화면이다. session-basic 문제와 지금까지 다를 게 없어 보이니 바로 코드로 넘어가보자. /admin이 있다. 바로 접속해보자. 역시 쉽게 풀리지 않는다. 다른 방법으로 접근해보자. guest 계정 을 알려준다. 이걸로 접속을 해보자. gue.. 2023. 3. 10. 이전 1 2 3 4 다음 반응형