분류 전체보기(238)
-
3학년 2학기 3주차 _ 웹해킹과제(login filtering)
[wargame.kr] login filtering | 워게임 | Dreamhack | 워게임 | Dreamhack [wargame.kr] login filteringDescription I have accounts. but, it's blocked. can you login bypass filtering?dreamhack.io 📌 문제 풀이 문제에 대한 설명을 보았을때 로그인을 해야하고, 나는 계정을 가지고 있는데, 극[ 막혀있어서 너는 필터링을 우회할 수 있니?이러고 있다. 필터링을 우회해서 로그인하는 문제구나~ 생각하고 서버를 생성하였다. 들어오자마자 내가 로그인할 수 있는지 나를 테스트한다.일단 소스코드를 봐보자. "; echo "FLAG : ".$FLAG; } }else{ e..
2025.05.05 -
3학년 2학기 3주차 _ 웹해킹과제(sql injection bypass WAF Advanced)
sql injection bypass WAF Advanced | 워게임 | Dreamhack | 워게임 | Dreamhack sql injection bypass WAF AdvancedDescription Exercise: SQL Injection Bypass WAF의 패치된 문제입니다. 문제 수정 내역 2023.07.24 Dockerfile 제공dreamhack.io 📌 문제 풀이 일단 어떤 식으로 쿼리문이 입력되는지 확인해보려고 admin을 입력해보았는데, 아래와 같이 WAF가 떴다.방화벽 관련된 내용으로 알고있는데, 아무래도 admin으로 입력되는 것을 필터링하고 있는 것 같아 코드를 확인해보았다. import osfrom flask import Flask, requestfrom flask_my..
2025.05.04 -
3학년1학기 2주차_웹해킹 과제(simple-ssti)
simple-ssti | 워게임 | Dreamhack | 워게임 | Dreamhack simple-ssti존재하지 않는 페이지 방문시 404 에러를 출력하는 서비스입니다. SSTI 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Server-side Basicdreamhack.io✅ 내 풀이 SSTI 취약점을 이용해 flag를 획득하라고 하는데 나는 해당 취약점을 잘 몰라서 공부를 먼저해봤다.Server-Side Template Injection 으로 SSTI로도 불리는데, 어플리케이션에 적용되어 있는 웹 템플릿 엔진에 공격자의 공격 코드가 템플릿에 포함된 상태에서 서버 측에서 템플릿 인젝션이 발현되는 공격을 의미한다. SSTI 취약점은 서..
2025.04.26 -
3학년1학기 2주차_웹해킹 과제(chellenge 39)
Chellenge 39 Chellenge 39 webhacking.kr ✅ 내 풀이 문제를 열어봤는데, 들어오자마자 위와 같이 제출하는 입력칸이 있고, view-source를 클릭하여 들어가면 아래와 같이 코드를 확인할 수 있다. view-source php코드가 들어있고, 일단 id를 입력받았을때, 아이디가 입력되면 \\ ,공백, ' ,'', 등으로 대체되는 것인가 추측해보았다.나머지는 정확한 내용은 모르겠지만, id 길이를 측정하게 하는 부분이 있었는데, sql 문을 사용해야하나 추측.. 이유는select 부분이나 db와 관련된 부분이 있어서 였다.또 위에 select 부분에 싱글쿼터하나가 누락된 것을 확인할 수 있음. 일단 아무값이나 입력해보려고 hi를 입력했더니 아래와 같이 url에 / inde..
2025.04.26 -
3학년1학기 1주차_웹해킹 과제2
Challenges/Web - Client : Javascript - Native code [Root Me : Hacking and Information Security learning platform] 문제를 보면서 제목을 먼저 보고 넘어가기。 문제를 풀어보자。 ✅ 내풀이 첫번째 과제랑 비슷하게 어떤 내용을 집어넣어야 플래그를 얻을 수 있는 유형인 것 같다。 넣고 나서 보냈는데、 별다른 반응이 없었다。 딱봐도 너무 수상하다。 뭔가 이걸 디코딩해야 원하는 답을 가질 것 같은、 느낌 일단은 이게 어떤게 변형된 것인지 찾아봤다。대표적인 JavaScript eval 중첩 난독화 패턴이라고 한다。 그래서 Ì(Ì(...))() 구조에서 eval(eval('난독화된 문자열')())()⟶ 이 문자열 안의 내용을 해..
2025.04.01 -
3학년1학기 1주차_웹해킹 과제
Challenges/Web - Client : Javascript - Obfuscation 1 [Root Me : Hacking and Information Security learning platform] Challenges/Web - Client : Javascript - Obfuscation 1 [Root Me : Hacking and Information Security learning platform] www.root-me.org ➡️문제 ➡️풀이 일단 문제를 보기 전에 제목을 확인하는 습관이 있어서 확인해봤는데 혼동, 혼미, 불명료화 라는 의미의 영어단어가 있었고, 자바스크립트는 여기서 쓰인 언어가 js인건지, 어떤 이유로 써있는 것이닞 모르겠지만, 일단 들어가봤다. 들어가보니 위와 ..
2025.03.26