웹해킹 23

[Dreamhack] php7cmp4re 문제풀이

# 문제링크 : https://dreamhack.io/wargame/challenges/1113 php7cmp4re Description php 7.4로 작성된 페이지입니다. 알맞은 Input 값을 입력하고 플래그를 획득하세요. 플래그 형식은 DH{} 입니다. dreamhack.io 웹페이지 문제 파일 흠... 코드들을 먼저 살펴보자. index.php랑 flag.php에서는 단서가 될만한 정보는 없었고 check.php에서 단서를 찾아볼 수 있었다. 이 부분을 살펴보면 index1과 index2에 어떤 값을 넣어야 하는지 알 수 있다. 둘 다 맞는 값을 입력하면 flag가 출력되고 아닐시 Good try.나 Try again.이 출력된다. index1과 index2에 들어가야 하는 값들의 조건은 아래와..

문제풀이 2024.02.27

[Dreamhack] xss-1 문제풀이

# 문제링크 : https://dreamhack.io/wargame/challenges/28 xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 문제 수정 내역 dreamhack.io 문제 파일 웹페이지 xss 취약점을 이용한 문제인 듯 하다. xss 취약점은 "게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격."이라고 볼 수 있다. vuln(xss) page를 클릭해보면 이런 팝업이 뜨고 memo를 누르면 이런 창이 뜨고 flag를 ..

문제풀이 2024.02.06

[Dreamhack] phpreg 문제풀이

# 문제링크 : https://dreamhack.io/wargame/challenges/873 phpreg Description php로 작성된 페이지입니다. 알맞은 Nickname과 Password를 입력하면 Step 2로 넘어갈 수 있습니다. Step 2에서 system() 함수를 이용하여 플래그를 획득하세요. 플래그는 ../dream/flag.txt에 위치합니 dreamhack.io 문제 파일 웹페이지 닉네임과 패스워드를 획득하려면 소스코드를 봐야할 듯? index.php 파일을 메모장으로 열어보았다. 음... 모르겠다. 닉네임과 비번 관련한 부분이 없다. step2.php를 보자. step2.php에는 관련 부분이 있는 것 같다. 이 부분을 살펴보면 name이 dnyang0310이고 pw가 d4y..

문제풀이 2024.01.30

[Dreamhack] web-misconf-1 문제풀이

# 문제링크 : https://dreamhack.io/wargame/challenges/45 web-misconf-1 기본 설정을 사용한 서비스입니다. 로그인한 후 Organization에 플래그를 설정해 놓았습니다. Reference Server Side Basic dreamhack.io 문제 파일 웹페이지 일단 로그인창에 아무거나 쳐서 로그인해보았다. 로그인이 되지 않는다. Grafana가 뭔지 검색해봤는데 '멀티플랫폼 오픈 소스 애널리틱스 및 인터랙티브 시각화 웹 애플리케이션으로 지원되는 데이터 소스에 연결될 때 웹의 차트, 그래프, 경보를 제공한다.' 고 나와있다. 음 grafana라는 웹페이지를 문제로 낸 걸 보면 grafana의 기본 설정을 이용한 문제이지 않을까? grafana의 기본 설정에..

문제풀이 2024.01.16

[Dreamhack] 🌱 simple-web-request 문제풀이

# 문제링크 : https://dreamhack.io/wargame/challenges/830 🌱 simple-web-request Description STEP 1~2를 거쳐 FLAG 페이지에 도달하면 플래그가 출력됩니다. 모든 단계를 통과하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. 📜 dreamhack.io 문제 파일 웹페이지 스텝 1을 들어가보자. 이것만 봐서는 모르겠다. 파이썬 코드를 살펴보자. 스텝 1을 해결할 수 있는 코드를 찾아보자. 이 부분을 살펴보면 param1 부분에는 getget을 param2 부분에는 rerequest를 넣으면 되는 것 같다. 입력했더니 스텝 2로 넘어갔다. 스텝 2를 해결할 수 있는 코드..

문제풀이 2024.01.10

[Dreamhack] ex-reg-ex 문제풀이

# 문제링크 : https://dreamhack.io/wargame/challenges/834 ex-reg-ex Description 문제에서 요구하는 형식의 문자열을 입력하여 플래그를 획득하세요. 플래그는 flag.txt 파일과 FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. dreamhack.io 문제 파일 웹페이지 흠... 웹페이지가 뭘 의미하는지 잘 모르겠다. 파이썬 코드부터 봐보자. 코드가 그렇게 길지 않다. 살펴보면 flag.txt 파일을 불러와서 읽으려고 시도한다. 그리고 입력받은 값을 가져오는 것 같은데 그 값이 m이랑 일치하면 flag를 불러오는 식인 거 같다. m은 'dr\w{5,7}e\d+am@[a-z]{3,7}\.\w+'이라고 한다. 이게 뭘 의미하는 걸까 생각해봤는..

문제풀이 2024.01.10

[Dreamhack] Flying Chars 문제풀이

# 문제링크 : https://dreamhack.io/wargame/challenges/850 Flying Chars Description 날아다니는 글자들을 멈춰서 전체 문자열을 알아내세요! 플래그 형식은 DH{전체 문자열} 입니다. ❗첨부파일을 제공하지 않는 문제입니다. ❗플래그에 포함된 알파벳 중 x, s, o는 모두 dreamhack.io 웹페이지 들어가면 문자열이 이렇게 날라다닌다. 빨라서 눈으로 보는 건 포기;; 따로 첨부파일도 제공하지 않는다고 했으니까 개발자 모드로 코드를 봐보자. 코드를 보는데 이런 코드가 있다. 저 random 부분이 글자들이 막 날라다니게 하는 코드인 것 같다. 이 부분을 수정해보자. 랜덤을 1로 바꿔준 다음 콘솔창에 입력해보자. 그럼 이렇게 일렬로 천천히 움직인다. ..

문제풀이 2023.11.29

[Dreamhack] session 문제풀이

# 문제링크 : https://dreamhack.io/wargame/challenges/266 session 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. Reference Background: Cookie & Session dreamhack.io 문제 파일 웹페이지 흠 며칠전에 풀었던 문제랑 비슷한듯? 문제가 똑같다... session-basic 문제랑 뭐가 다를까? 일단 코드 살펴보자. 코드에 나와있는대로 guest로 한 번 로그인해보자. 이렇게 뜬다. 흠... 아이디가 세션에 담기고 어쩌고저쩌고... 이 코드가 뭔가 중요해보이기는 하는데 아닐수도... 잘 모르겠다 일단 세션 한 번 살펴보자. guest로 로그인했..

문제풀이 2023.11.29

[Dreamhack] session-basic 문제풀이

# 문제링크 : https://dreamhack.io/wargame/challenges/409 session-basic Description 쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. 플래그 형식은 DH{...} 입니다. Reference Background: Cook dreamhack.io 문제 파일 웹페이지 이 페이지에서 admin 계정으로 로그인하면 플래그를 획득할 수 있는 것 같다. 음... 웹페이지만으로는 잘 모르겠는데 일단 코드를 살펴보자. 코드를 보면 guest와 user 그리고 admin 계정이 있다. admin 계정의 비밀번호가 플래그인 듯하다. guest나 user로 로그인하면 이런식으로 admi..

문제풀이 2023.11.17

[Dreamhack] pathtraversal 문제풀이

# 문제링크 : https://dreamhack.io/wargame/challenges/12 pathtraversal 사용자의 정보를 조회하는 API 서버입니다. Path Traversal 취약점을 이용해 /api/flag에 있는 플래그를 획득하세요! Reference Server-side Basic dreamhack.io 웹페이지 # Path Traversal 취약점이란? - URL 내에서 파일의 경로를 작성해 임의로 파일 다운로드를 할 수 있는 취약점이다. 절대경로를 이용하기 때문에 절대경로 취약점이라고도 불린다. URL을 이용해서 파일을 다운로드하는 취약점을 이용해야 하고 파일 경로는 /api/flag인 것 같다. 코드 한 번 봐주자. uid 값은 /api/user/에 저장되고 flag 값은 /ap..

문제풀이 2023.11.13