본문 바로가기

CTF/웹6

[Dreamhack] simple-ssti https://dreamhack.io/wargame/challenges/39 서버에 접속하니 일단 이런 페이지가 뜬다 404Error나 robots.txt를 클릭해도 이렇게 뜰 뿐이다. 코드를 살펴보겠다. url/ 뒤에 나오는 문자가 그대로 입력된다는 걸 알 수 있었다. 그래서 url/{{config}} 명령어를 치니 현재 딕셔너리 형태로 설정되어 있는 config를 확인할 수 있었다. 중간에 secret_key 부분에서 flag를 찾을 수 있었다. DH{6c74aa@@@@@@@@ 2024. 3. 8.
[Dreamhack] image-storage https://dreamhack.io/wargame/challenges/38 image-storage php로 작성된 파일 저장 서비스입니다. 파일 업로드 취약점을 이용해 플래그를 획득하세요. 플래그는 /flag.txt에 있습니다. Reference Server-side Basic dreamhack.io 일단 접속해보니 아래와 같은 사이트가 나왔다. 사이트 살펴봤는데 업로드 하는 형식만 있어서 코드를 찾아봤다 다른 부분들보다 업로드 코드가 중요한 거 같아서 봤다. 필터링 되는 부분들이 없어서 일단 아래처럼 적어서 업로드 해봤다. 업로드 하니 list에 그대로 들어가졌고 파일 접속하자마자 flag가 떴다 flag: DH{c29 @@@@@ 2024. 3. 8.
[Dreamhack] xss-2 들어간 페이지는 xss-1과 매우 유사했다. xss-1과 코드가 비슷해서 같은 식으로 하는건가 xss-1때 구했던 구문을 똑같이 적었는데 실패했다. 자세히 보니 xss-1은 파라미터 값을 flask에서 직접 받아서 반환한 반면에, xss-2 문제에서는 그냥 렌더링해서 넘겨준다는 차이점이 있다. 파라미터 처리하는 방법을 찾아보니 이렇게 나왔고 URLSearchParam에 XSS 취약점이 있는지 찾아보아 xss-1과 달리 img 태그와 onerror을 사용해야 한다는 팁을 얻었다. 공격구문: 플래그 획득 성공 2023. 10. 8.
[Dreamhack] xss-1 웹해킹 문제 페이지에 들어가니 이렇게 목차가 나와있다. vuln(xss) page 에 들어가보니 이런 식으로 팝업이 뜬다 Memo 에 들어가보니 이런 식으로 떠있고 flag에 들어가보니 이런 식으로 문자를 적고 제출할 수 있게 되어있다. 제공된 코드를 살펴보니 '/vuln'페이지는 vuln의 인자값을 가져오고 '/flag' 페이지는 각 get과 post에 따라 방식이 다르다. get은 'flag.html'페이지를 제공하고, post는 파라미터값과 flag를 포함하여 check_xss 함수를 호출한다. '/memo' 페이지는 memo파라미터 값을 render_template 함수를 통해 기록하고 출력한다. flag 입력하는 곳에 어떤 값을 입력하면 알림창이 뜨고 memo에 들어가보면 hello가 적히는 걸.. 2023. 10. 8.
[Dreamhack] session-basic 드림핵의 웹해킹 로드맵 과정에 있는 Cookie & Session 관련된 session-basic 실습 문제를 풀어보았다우선 웹 사이트에 접속하고 문제 파일도 다운받아 코드를 살펴보았다로그인 페이지에 들어가보니 이런 식으로 되어있다다운 받은 코드를 보니 앞이 id, 뒤가 password이라고 예측할 수 있었꼬 게스트로 로그인을 해보니 아래와 같은 문구가 떴다.웹 페이지의 /admin로 접근하면 session_storage에 담긴 값을 return 해준다는 것을 알 수 있다. guest 계정과 session 값이 나오는 걸 알 수 있다.df29f575343ab1210a034644d0fc14166d1f7f1da84abe1f89b0f964ccf1a81c이 쿠키 값을 가지고 sessionid 의 값을 쿠키 값으.. 2023. 10. 8.
웹 해킹 기초 드림핵 cookie 문제 풀이 http://host3.dreamhack.games:11304/ 사이트에 들어가서 문제를 시작했다 들어가면 로그인 페이지가 나온다 그치만 우리가 아는 정보가 없기에 문제 파일에 들어가본다 12번째 줄에서 힌트를 얻어 guest:guest로 로그인을 했다 로그인을 하니 이런 안내문이 나온다 처음과 동일하게 상단에 있는 메뉴들은 들어가지지 않는다 다시 코드를 보면 20번째 줄에 힌트가 있다!! 크롬 확장 프로그램을 통해서 쿠키의 상태를 바꿔줬다 이랬던 상태에서 이렇게 수정해준 뒤 F5를 눌러 다시 실행해본다 쨘~ 플래그 찾기 성공 2023. 2. 7.