목록Web/Dreamhack : Web (35)
김승현

문제 여러 기능이 있고 url을 확인하는 기능을 하는 봇이 구현된 서비스라고 하고 xss 취약점을 이용해서 플래그를 얻으면 된다. 풀이 사이트를 들어가면 뜨는 창이다. vuln(xss) page부터 들어가보자. xss-1과 조건은 같은데 reflected xss 취약점이 발생하지 않았다. memo로 가보자. 이번에도 vuln을 들어갈 때마다 hello가 출력되고 있었다. flag로 가보자. 저번과 동일하게 입력하는 칸이 있다. 사이트에서 다운 받은 python파일을 보려고 했는데 저번과 코드가 똑같았다...! 코드에 대해서 조금 자세한 설명이 필요하면 아래 글을 참고해주세요 [Dreamhack : Web] xss-1 문제 xss-1 문제 같은 경우에 여러 기능이 있고 url을 확인하는 것도 있는데 거기에..

문제 xss-1 문제 같은 경우에 여러 기능이 있고 url을 확인하는 것도 있는데 거기에 xss 취약점을 이용해서 flag를 얻는 문제인 것 같다. 형식은 DH{} 이건 함께실습 문제니까 공부할 땐 하나하나 보겠지만 강의에서 대부분 코드가 설명되어 있으니까 write up엔 필요한 코드만 대충 넣고 다음 문제인 실습 문제는 코드 하나하나 자세하게 기록하겠습니다....! +) 근데 xss-2와 내용이 거의 동일해서 그냥 여기서 한 줄 한 줄 분석하고 다음 주제부터 이렇게 하겠습니다. 풀이 사이트로 들어가면 이런 식으로 만들어져있다. vuln(xss) page에 들어가면 주소에 나와있는 것처럼 reflected xss 취약점이 있는 걸 볼 수 있다. 주소의 쿼리를 고침으로써 다른 것들도 실행할 수 있는 걸 ..

문제 쿠키 인증 상태로 로그인하는 그런 사이트라고 하고 admin 계정으로 로그인 하면 된다. flag는 DH{}형식이라고 한다. 풀이 사이트에 접속하면 이런 화면을 볼 수 있다. login을 누르면 이동하는 화면 주소 host3.dreamhack.games/login 코드를 보면 이번에도 주석으로 기본적인 guest 계정을 지급한다. 로그인하자. 로그인 하면 admin이 아니라고 뭐라고 한다. 코드를 일단 한 번 보자. 코드분석의 경우 저번과 비슷해서 중요한 핵심이나 변경된 거만 쓰겠습니다..! 자세한 코드가 궁금하면 저번 코드에서 대부분 설명되어 있으니까 아래로 가셔서 확인해주세요......! [Dreamhack : Web] session-basic 문제 쿠키와 세션으로 인증해서 로그인 서비스를 제공..

문제 쿠키와 세션으로 인증해서 로그인 서비스를 제공하는 사이트이고 admin 계정으로 로그인하면 flag를 얻을 수 있다고 한다. flag의 형식은 DH{}이다. dreamhack 문제는 코드 하나하나 보면서 어떤 역할을 하는지도 기록하면서 완전히 공부한 거 기록하는 느낌으로 쓰려고 합니다. 그러다 보니까 보기에는 여기 갔다가 저기 갔다가 되게 혼란스러울 수도 있습니다! 그리고 만약 읽으실 때 제가 찾아보긴 하지만 대부분의 코드 분석은 추측입니다..! 특히 ...인 것 같다와 같은 문장은 정말로 추측입니다. 풀이 사이트에 접속하면이런 식으로 home, about Login 메뉴와 Welcome!이라는 문장이 뜬다. Home과 About을 눌렀을 땐 아무 반응 없고 Login을 누르면 Login할 수 있는..

문제 개발자 도구(f12)의 Sources 탭을 이용해서 DH{} 형식의 flag를 찾으라는 문제이다. sources는 현재 페이지를 구성하는 웹 리소스들을 확인할 수 있는 그런 탭이다. 풀이 문제 파일을 다운 받으면 이런 파일들이 있다. assets 폴더에는 사진들이 있고, sample에는 html이 있다. css랑 관련된 파일은 넘어가고 js도 아마도 필요없을 것 같기 때문에 html파일들부터 읽어봤다. (.map파일은 링크와 관련된 파일들이 텍스트로 저장된 파일로 무시해도 된다.) about.html부터 확인해봤다. 접속하면 이런 페이지가 뜨는데 여기서 개발자 도구 - sources로 들어가보자. sources로 들어가면 이런 화면이 뜬다. dh형식의 flag를 찾기 위해서 전체검색 기능을 사용해보..