CTF/Dreamhack56 [Dreamhack] xss-2 https://dreamhack.io/wargame/challenges/268 xss-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference ClientSide: dreamhack.io XSS 취약점을 이용해 플래그를 획득하는 문제이다. https://unxrl23.tistory.com/264 [Dreamhack] xss-1 https://dreamhack.io/wargame/challenges/28 xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag... 2023. 5. 23. [Dreamhack] dreamhack-tools-cyberchef https://dreamhack.io/wargame/challenges/270 dreamhack-tools-cyberchef 드림이가 만든 https://tools.dreamhack.games/cyberchef를 아무도 몰라줘서 드림이가 매우 슬퍼해요. 우리 함께 사용해볼까요? dreamhack.io 드림핵에서 제공하는 툴인 cyberchef를 활용하는 문제이다. 문제 파일로 제공되는 index.html에 접속하면 이런 화면이 뜬다. Rail Fence -> Base64 -> ROT13으로 암호화된 문장 같다. * Rail Fence(전치 암호): 깊이에 따라 지그재그 모양으로 문자를 배치하여 암호화 Base64: 임의의 바이트 스트림을 화면에 표시할 수 있는 ASCII 문자들로 바꾸는 인코딩 방식 RO.. 2023. 5. 16. [Dreamhack] broken-png https://dreamhack.io/wargame/challenges/104 broken-png Description 드림컴퍼니에서 디자이너로 일하는 드림이는 직장 동료에게 내일 사용해야 하는 드림뱅크의 홍보 이미지를 메일을 통해 전달 받았습니다. 하지만 이메일 전송 과정에서 문제가 발생해 dreamhack.io 이메일 전송 과정에서 문제가 발생해 이미지가 정상적으로 전달되지 않았다고 한다. 정사각형 이미지가 반만 절달됐다고 한다. 이미지 속성을 확인해 보니 정말 사진 크기가 512 X 512가 아닌 512 X 256이다. 256을 512로 바꾸면 해결될 것으로 추측된다. 문제 파일로 주어진 png 파일을 HxD로 열어봤다. 처음 8바이트 89 50 4E 47 0D 0A 1A 0A는 PNG를 의미하는 .. 2023. 5. 9. [Dreamhack] path traversal https://dreamhack.io/wargame/challenges/12 pathtraversal 사용자의 정보를 조회하는 API 서버입니다. Path Traversal 취약점을 이용해 /api/flag에 있는 플래그를 획득하세요! Reference Server-side Basic dreamhack.io 사용자의 정보를 조회하는 API 서버이다. Path Traversal 취약점을 이용해 /api/flag에 있는 플래그를 획득할 수 있다고 한다. * Path Traversal 취약점 - 파일을 옮기는 과정에서 옮기고자 하는 파일 이름에 대한 검증이 없기 때문에 발생하는 취약점 - 파일 다운로드 취약점으로 자주 쓰인다 - ../ 의 파일 경로를 통해 접근하여 민감한 정보가 담긴 파일 다운로드가 가능.... 2023. 5. 9. [Dreamhack] xss-1 https://dreamhack.io/wargame/challenges/28 xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference Client-side dreamhack.io XSS 취약점을 이용해서 플래그를 획득하는 문제다. 플래그는 flag.txt, FLAG 변수에 있다고 한다. 접속 정보에 들어가면 이런 화면이 나온다. 접속 가능한 페이지가 3가지이다. vuln(xss) 페이지는 param 변수에 들어가는 스크립트 코드가 주소창에 그대로 나타나는 걸 볼 수 있다. 그리고 스크립트 코드를 return하므로 xss 공격이 성공할.. 2023. 5. 3. [Dreamhack] command-injection-1 https://dreamhack.io/wargame/challenges/44 command-injection-1 특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. Reference Introduction of Webhacking dreamhack.io Command Injection을 통해 플래그를 획득하는 문제이다. 플래그는 flag.py에 있다고 한다. 접속 정보에 들어가 보면 ping을 보내는 사이트임을 알 수 있다. IP 주소를 입력하면 서버가 ping을 보내준다. 문제에서 flag.py에 flag가 있다고 했으므로 cat 명령을 사용하여 파일을 읽어오려고 했다. 8.8.8.8; cat flag.p.. 2023. 5. 2. [Dreamhack] error based sql injection https://dreamhack.io/wargame/challenges/412 error based sql injection Description Simple Error Based SQL Injection ! dreamhack.io 문제에 접속해서 값을 입력해 보면 검색 결과는 보여주지 않고 입력 결과만 보여준다. 데이터베이스 관련 코드인 init.sql을 살펴 보면 user table에 FLAG가 저장되어 있다. app.py를 살펴 보면 쿼리에 이용자의 입력 값인 uid를 그대로 사용한다. extractvalue() 함수를 활용하여 error based SQL Injection 공격을 해야 한다. extractvalue() 함수를 써서 에러를 발생시킨 후에 에러 메시지에 함수를 포함시켜서 user 테이.. 2023. 5. 2. [Dreamhack] sql injection bypass WAF https://dreamhack.io/wargame/challenges/415 sql injection bypass WAF Description Exercise: SQL Injection Bypass WAF에서 실습하는 문제입니다. dreamhack.io SQL Injection Bypass WAF에서 실습하는 문제이다. 접속 정보에 들어가면 이런 화면이 뜬다. 임의로 guest를 입력했더니 url과 화면에 그대로 입력한 값이 보였다. 그리고 admin을 입력했더니 필터링에 걸려서 이런 문자열이 떴다. 필터링을 우회해야 되는 문제이므로 우선 코드를 확인하러 갔다. 문제 파일의 app.py를 봤더니 주요 키워드들이 모두 필터링 되어 있는 것을 확인할 수 있었다. 키워드 필터링을 회피하고 False를 리턴해.. 2023. 5. 2. [Dreamhack] session https://dreamhack.io/wargame/challenges/266 session 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. Reference Background: Cookie & Session dreamhack.io 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스로 admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있는 문제이다. 가상머신에 접속했다. 로그인 페이지만 접속이 가능하다. 그냥 아무거나 입력해보자 싶어서 guest/guest로 로그인해봤다. 운 좋게도 guest 계정으로 로그인이 가능했다. 쿠키와 세션으로 인증 상태를 관리한다 했으므로 개발자도구에서 세션 쿠키 값을 확인해.. 2023. 4. 12. [Dreamhack] image-storage https://dreamhack.io/wargame/challenges/38 image-storage php로 작성된 파일 저장 서비스입니다. 파일 업로드 취약점을 이용해 플래그를 획득하세요. 플래그는 /flag.txt에 있습니다. Reference Server-side Basic dreamhack.io php로 작성된 파일 저장 서비스이다. 파일 업로드 취약점을 이용해 플래그를 얻는 문제이다. 플래그는 /flag.txt에 있다고 한다. 가상머신에 접속했다. Upload를 클릭하면 실제로 파일을 업로드하도록 되어 있다. 업로드할 때 파일 확장자에 제한이 있는 지 확인하고자 아무 php 파일이나 업로드해봤다. 제한이 없음을 확인할 수 있었다. 플래그가 /flag.txt에 있다고 했으므로 해당 파일을 읽는 .. 2023. 4. 12. [Dreamhack] File Vulnerability Advanced for linux https://dreamhack.io/wargame/challenges/417 File Vulnerability Advanced for linux Description Exercise: File Vulnerability Advanced for Linux에서 실습하는 문제입니다. dreamhack.io 파일 취약점을 리눅스 환경에서 실습하는 문제이다. 가상머신으로 들어가면 문자만 뜨고 아무것도 없다. 그래서 문제 파일 중 main.py를 확인해 봤다. file() 함수를 보면 ./file 페이지에서 파일을 읽어서 보여준다. 근데 파일을 읽을 때 아무런 검사도 하지 않으므로 파일 취약점이라고 할 수 있다. admin() 함수르 보면 /admin 페이지에서 cmd를 get으로 받아서 실행시키고 API-KEY를.. 2023. 4. 12. [Dreamhack] session-basic https://dreamhack.io/wargame/challenges/409 session-basic Description 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Background: Cook dreamhack.io 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스이다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있다고 한다. 접속 정보로 들어가서 아무 정보로 로그인을 시도하면 찾을 수 없는 유저라는 메시지가 뜬다. 접속 정보에서는 더이상 얻을 수 있는 정보가 없어서 문제 파일을 확인했다. admin의 password가 FLAG 값.. 2023. 4. 4. [Dreamhack] [wargame.kr] login filtering https://dreamhack.io/wargame/challenges/336 [wargame.kr] login filtering Description text I have accounts. but, it's blocked. can you login bypass filtering? dreamhack.io I have accounts. but, it's blocked. can you login bypass filtering? 계정이 있지만 블락됐다고 한다... 내가 로그인 할 수 있게 필터링 해줘야 하는 문제이다. 접속 정보로 가서 아무 값이나 입력해 로그인해봤다. 역시나 틀렸다고 한다. get source 버튼을 클릭해 소스 코드를 확인했다. 맨 마지막 부분에서 계정 정보를 준다. 주어진 계정 정보 두 .. 2023. 4. 4. [Dreamhack] Carve Party https://dreamhack.io/wargame/challenges/96 Carve Party Description 할로윈 파티를 기념하기 위해 호박을 준비했습니다! 호박을 10000번 클릭하고 플래그를 획득하세요! dreamhack.io 문제 파일을 다운로드 해서 열어 본 페이지에는 이런 호박이 뜬다. 만 번을 클릭하라고 한다. 클릭할 때마다 수가 줄어들고 호박에 얼굴이 생긴다. 자동 클릭 프로그램을 사용해서 만 번을 클릭했더니 호박 얼굴이 완성됐다. 그래서 자동 클릭을 개발자 도구에서 해 봤다. 개발자 도구에서 코드를 보면 클릭하는 기능은 위와 같은 코드이다. 코드를 보고 $('#jack-target').click();을 만 번 실행하면 문제가 해결될 것이라 생각했다. for(var i = 0; .. 2023. 4. 4. [Dreamhack] file-download-1 https://dreamhack.io/wargame/challenges/37/ file-download-1 File Download 취약점이 존재하는 웹 서비스입니다. flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. Reference Introduction of Webhacking dreamhack.io 이 문제는 File Download 취약점이 존재하는 웹 서비스이다. flag.py를 다운로드 받으면 플래그를 획득할 수 있다고 한다. 접속 정보를 통해 문제 사이트에 접속하면 이런 화면을 볼 수 있다. flag.py를 다운 받기 위해 임의로 값을 입력해 봤다. flag.py를 클릭하면 이런 화면이 나온다. url을 보면 read 함수에서 name=flag.py인 것을 다운한다. 파일 다운.. 2023. 3. 28. 이전 1 2 3 4 다음