hacking : p_study/webhack(5)
-
3학년 2학기 3주차 _ 웹해킹과제(sql injection bypass WAF Advanced)
sql injection bypass WAF Advanced | 워게임 | Dreamhack | 워게임 | Dreamhack sql injection bypass WAF AdvancedDescription Exercise: SQL Injection Bypass WAF의 패치된 문제입니다. 문제 수정 내역 2023.07.24 Dockerfile 제공dreamhack.io 📌 문제 풀이 일단 어떤 식으로 쿼리문이 입력되는지 확인해보려고 admin을 입력해보았는데, 아래와 같이 WAF가 떴다.방화벽 관련된 내용으로 알고있는데, 아무래도 admin으로 입력되는 것을 필터링하고 있는 것 같아 코드를 확인해보았다. import osfrom flask import Flask, requestfrom flask_my..
2025.05.04 -
3학년1학기 2주차_웹해킹 과제(simple-ssti)
simple-ssti | 워게임 | Dreamhack | 워게임 | Dreamhack simple-ssti존재하지 않는 페이지 방문시 404 에러를 출력하는 서비스입니다. SSTI 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Server-side Basicdreamhack.io✅ 내 풀이 SSTI 취약점을 이용해 flag를 획득하라고 하는데 나는 해당 취약점을 잘 몰라서 공부를 먼저해봤다.Server-Side Template Injection 으로 SSTI로도 불리는데, 어플리케이션에 적용되어 있는 웹 템플릿 엔진에 공격자의 공격 코드가 템플릿에 포함된 상태에서 서버 측에서 템플릿 인젝션이 발현되는 공격을 의미한다. SSTI 취약점은 서..
2025.04.26 -
3학년1학기 2주차_웹해킹 과제(chellenge 39)
Chellenge 39 Chellenge 39 webhacking.kr ✅ 내 풀이 문제를 열어봤는데, 들어오자마자 위와 같이 제출하는 입력칸이 있고, view-source를 클릭하여 들어가면 아래와 같이 코드를 확인할 수 있다. view-source php코드가 들어있고, 일단 id를 입력받았을때, 아이디가 입력되면 \\ ,공백, ' ,'', 등으로 대체되는 것인가 추측해보았다.나머지는 정확한 내용은 모르겠지만, id 길이를 측정하게 하는 부분이 있었는데, sql 문을 사용해야하나 추측.. 이유는select 부분이나 db와 관련된 부분이 있어서 였다.또 위에 select 부분에 싱글쿼터하나가 누락된 것을 확인할 수 있음. 일단 아무값이나 입력해보려고 hi를 입력했더니 아래와 같이 url에 / inde..
2025.04.26 -
Web Hacking 과제_4주차( 수업 내용 정리 및 path Traversal 개념 및 문제풀이)
절대 경로와 상대경로 절대경로루트 디렉토리(/)로 부터 접속하고자 하는 희망 파일에 이를 때까지 거쳐야하는 디렉토리 명을 모두 연결하여 구성한다.각 디렉토리는 /로 구분된다.현재 사용자가 어떤 디렉토리에 있다해도, 절대경로를 사용하면 대상 파일을 가리킬 수 있다. 상대경로 현재 디렉토리를 기준으로 다른 파일에 이르는 경로를 상대적으로 표현한 것리눅스에서 ..는 이전 디렉토리를 .는 현재 디렉토리를 의미하는데, 이를 이용하여 상대 경로를 구성할 수 있음절대 경로와 달리 어떤 파일을 가리키는 상대 경로의 수는 무한하다. Path Traversal 공격Path Traversal 취약점은 파일의 경로를 조작하여, 응용 프로그램의 서버 내의 임의의 파일을 읽고, 쓸 수 있는 arbitary file rea..
2024.11.06 -
7주차_CTF과제(suninatas : web 1번문제)
http://suninatas.com/challenge/web01/web01.asp Game 01suninatas.com 해당문제는 요즘 배우는 웹프로그래밍을 연상시키는 생김새였다.일단 해당코드를 봤을 때,str을 "" 시작으로, result값에 대입을 하고 값을 찾아내고, 최종 pw값을 도출해내는 것 같았다. 해당문제는 "" 값을 admin으로 주고(역으로) , pw를 구하라는 것 같았는데, a를 aad로 대체함으로 , aaddmin으로 바뀌고, 그리고 result 값의 i를 in으로 바꿔 최종적으로 result는 aaddminn으로 바꾸는 방법을 생각해봤다. 그리고 result1 은 Mid(result,2,2)를 통해 dd라는 것을 알 수 있고, result2는 Mid(result4,6)을 통해 ..
2024.05.25