목록전체 글 (151)
김승현
문제 url을 확인하는 기능과 여러 기능이 구현된 서비스인데 여기에서 CSRF 취약점을 이용해서 플래그를 얻으라고 한다. 풀이 접속해보면 앞선 문제들을 섞은 듯이 vuln page, flag, login이 있고 please login이라고 출력되어있다. 일단 vuln부터 보자. csrf-1 문제와 마찬가지로 필터링이 되어있는 것 같다. 다음 flag 페이지로 가보자. 지금까지 나온 flag 엔드포인트와는 딱히 다른 점이 없는 것 같다. login으로 가보자. 로그인 창이 있다. 이번엔 사이트의 코드를 보자. 딱히 주석으로 된 힌트는 없는 것 같으니까 이번엔 소스코드를 분석해보자. 코드 초반부 Flask, selenium의 webdriver, urllib, os를 import 했다. app = Flask(..
문제 여러 기능과 url을 확인하는 기능이 있는 봇이고 여기에 CSRF 취약점을 활용해서 플래그를 얻으라고 한다. 코드분석은 강의에서 되어 있었기 때문에 대충 넘어가겠습니다..! 풀이 접속하면 위와 같이 나온다. 일단 vuln page를 들어가보자. vuln의 경우 강의에서 나온 것처럼 필터링이 되어있다. memo로 가보자. /memo 엔드포인트의 경우 접속할 때마다 hello가 출력된다. 주소창에 다른 값을 입력하면 출력이 되지만 render_template로 출력하기 때문에 스크립트가 적용되지 않는다. notice flag로 가보자 이렇게 admin이 아니고 localhost가 아니면 Access Denied가 뜨는 걸 볼 수 있다. flag로 가보자. 이런 식으로 해당 주소를 관리자가 접속할 수 있..
문제 여러 기능이 있고 url을 확인하는 기능을 하는 봇이 구현된 서비스라고 하고 xss 취약점을 이용해서 플래그를 얻으면 된다. 풀이 사이트를 들어가면 뜨는 창이다. vuln(xss) page부터 들어가보자. xss-1과 조건은 같은데 reflected xss 취약점이 발생하지 않았다. memo로 가보자. 이번에도 vuln을 들어갈 때마다 hello가 출력되고 있었다. flag로 가보자. 저번과 동일하게 입력하는 칸이 있다. 사이트에서 다운 받은 python파일을 보려고 했는데 저번과 코드가 똑같았다...! 코드에 대해서 조금 자세한 설명이 필요하면 아래 글을 참고해주세요 [Dreamhack : Web] xss-1 문제 xss-1 문제 같은 경우에 여러 기능이 있고 url을 확인하는 것도 있는데 거기에..
문제 xss-1 문제 같은 경우에 여러 기능이 있고 url을 확인하는 것도 있는데 거기에 xss 취약점을 이용해서 flag를 얻는 문제인 것 같다. 형식은 DH{} 이건 함께실습 문제니까 공부할 땐 하나하나 보겠지만 강의에서 대부분 코드가 설명되어 있으니까 write up엔 필요한 코드만 대충 넣고 다음 문제인 실습 문제는 코드 하나하나 자세하게 기록하겠습니다....! +) 근데 xss-2와 내용이 거의 동일해서 그냥 여기서 한 줄 한 줄 분석하고 다음 주제부터 이렇게 하겠습니다. 풀이 사이트로 들어가면 이런 식으로 만들어져있다. vuln(xss) page에 들어가면 주소에 나와있는 것처럼 reflected xss 취약점이 있는 걸 볼 수 있다. 주소의 쿼리를 고침으로써 다른 것들도 실행할 수 있는 걸 ..
문제 쿠키 인증 상태로 로그인하는 그런 사이트라고 하고 admin 계정으로 로그인 하면 된다. flag는 DH{}형식이라고 한다. 풀이 사이트에 접속하면 이런 화면을 볼 수 있다. login을 누르면 이동하는 화면 주소 host3.dreamhack.games/login 코드를 보면 이번에도 주석으로 기본적인 guest 계정을 지급한다. 로그인하자. 로그인 하면 admin이 아니라고 뭐라고 한다. 코드를 일단 한 번 보자. 코드분석의 경우 저번과 비슷해서 중요한 핵심이나 변경된 거만 쓰겠습니다..! 자세한 코드가 궁금하면 저번 코드에서 대부분 설명되어 있으니까 아래로 가셔서 확인해주세요......! [Dreamhack : Web] session-basic 문제 쿠키와 세션으로 인증해서 로그인 서비스를 제공..